Cabecera global
5 Mins Lectura

Cómo protegerse del phishing

Inicio Blog Sitios web Cómo protegerse del phishing

Miles de personas en todo el mundo pasan más tiempo en línea debido a la vida pandémica o pospandémica y, a pesar de las características de seguridad tecnológicas más avanzadas, las empresas siguen siendo vulnerables a los ataques. A medida que los piratas informáticos buscan vulnerabilidades organizacionales, el consumidor promedio a menudo puede ser el objetivo de ataques cibernéticos a través del phishing.

¿Qué es el phishing?

El phishing se produce cuando los piratas informáticos se hacen pasar por una figura de confianza que utiliza correos electrónicos cuidadosamente elaborados para engañarlo para que visite un sitio web malicioso, descargue un archivo corrupto o entregue su contraseña antes de usar esa información para obtener acceso a una red comercial o a su información personal.

Una de las formas más comunes en que se produce el phishing es mediante el uso del arte de la narración para atraer a los usuarios a interactuar con un enlace o archivo adjunto. Estas podrían incluir tácticas como:

  • Incluir una factura falsa
  • Pedirle que confirme su información personal
  • Afirmar que hay un problema con tu cuenta o información de pago
  • Notificarle de una actividad sospechosa o intentos de inicio de sesión
  • Pedirle que haga clic en un enlace para enviar un pago

Cómo detectar un ataque

La mejor manera de evitar una estafa de phishing es conocer los diferentes tipos de ataques de phishing que puede experimentar un usuario. Los piratas informáticos suelen tener más éxito con los empleados de phishing porque pasan la mayor parte del día haciendo clic en enlaces y descargando archivos para el trabajo. Estos son algunos ejemplos de información engañosa que los estafadores utilizan para atraer a los usuarios a interactuar con sus correos electrónicos:

  • Notificaciones falsas de envío o entrega
  • Confirmaciones de compra y facturas falsas
  • Solicitudes de información personal
  • Promesas de recompensas atractivas
  • Estafas de caridad o tarjetas de regalo
  • Uso de lenguaje urgente o amenazante
  • Correos electrónicos inesperados

Estas son solo algunas de las formas en que un estafador intentará engañarlo para que haga clic en un enlace o abra un archivo adjunto peligroso. Siempre debes prestar atención a algunos detalles clave cuando intentes determinar si un correo electrónico es seguro o no. Fíjate en factores como:

  • Quién envía el correo electrónico: si no reconoce inmediatamente al remitente, querrá ver si el nombre de la persona o empresa está escrito correctamente. Otra forma de identificar a un remitente sospechoso es ver que hay un montón de caracteres aleatorios en lugar de una dirección de correo electrónico clara.
  • ¿Quién es el destinatario previsto?: los piratas informáticos pueden dirigirse a destinatarios dentro de su organización que podrían tener acceso a detalles privados de la empresa. Si usted es una persona que administra información confidencial como finanzas, datos de clientes o propiedad intelectual, tenga en cuenta que es un objetivo principal para los piratas informáticos.
  • Línea de asunto: siempre examine la línea de asunto de un correo electrónico antes de abrirlo o responderlo. Ver errores gramaticales o ortográficos de una empresa o institución acreditada suele ser un claro indicador de un correo electrónico sospechoso.
  • Cualquier enlace o archivo adjunto sospechoso: los correos electrónicos de phishing a menudo incluyen enlaces salientes que lo redirigirán a una página que está rota o que no es una URL verdadera. Pase el cursor sobre los enlaces del correo electrónico y vea si parecen legítimos, si no reconoce el enlace, no haga clic en él.
  • El tipo de contenido del correo electrónico: examine el tono general del correo electrónico. Siempre debe leer el contenido para obtener claridad y gramática antes de responder o interactuar con un correo electrónico.

No olvides que, como todos seguimos trabajando desde casa, es extremadamente importante para tu seguridad y la de tu empresa que no abras ningún correo electrónico sospechoso o no deseado.

Cómo protegerse de los ataques de phishing

Si bien nos encantaría pensar que nuestro proveedor de correo electrónico es perfecto y filtrará automáticamente cualquier correo electrónico sospechoso o deseado, ese no es siempre el caso. Los estafadores han mejorado en burlar a los filtros de spam, lo que les facilita llegar a su bandeja de entrada. Siempre es una buena idea tener algunas capas adicionales de protección para evitar ataques de phishing.

  • ¡Piensa antes de hacer clic en cualquier enlace!
  • Asegúrese de que el software de seguridad de su computadora esté actualizado.
  • No comparta información personal o financiera a través de enlaces que se encuentran en correos electrónicos.
  • Proteja sus cuentas mediante la autenticación multifactor.
  • Tenga cuidado y evite hacer clic en los cuadros de diálogo emergentes.

Su empresa puede proporcionar todas las advertencias y capacitaciones corporativas posibles, pero si no toma las medidas para identificar y reconocer el phishing a medida que ocurre, podría poner en peligro la seguridad de su información privada.

Bluehost nunca le pedirá datos confidenciales que pertenezcan a su cuenta. Si recibes una solicitud de alguien que crees que podría estar haciéndose pasar por Bluehost o un representante de Bluehost, siempre puedes ponerte en contacto con nosotros directamente para confirmar.

Qué hacer si sospecha de un ataque de phishing

Si sospecha que ha sido víctima de un ataque de phishing, especialmente si ha estado utilizando una computadora de trabajo o una dirección de correo electrónico, notifique a su departamento de TI de inmediato. Si sospechas que un spammer tiene tu información personal o detalles como un número de seguro social o tu información bancaria, comunícate con Identitytheft.gov. Recuerde que su primera prioridad cuando trabaja en línea es mantener siempre su información segura y protegida de los estafadores.

  • Tiffani es gestora de contenidos y SEO para la marca Bluehost. Con más de 10 años de experiencia en todas las facetas del marketing de contenidos y de marca, se esfuerza por combinar conceptos de marketing de marca con contenidos atractivos a través de la lente del SEO.

Más información Directrices editoriales de Bluehost
Ver todos

Escriba un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

El host más antiguo recomendado por WordPress.org.

Consigue hasta un 61% de descuento en alojamiento para sitios web y tiendas WordPress.