NUEVO DISEÑO
NUEVO DISEÑO

Tecnología

5 reglas de oro para saber si un e-mail es un fraude informático

Cinco reglas de oro para saber si un mail es un fraude informático

Se trata de una técnica de suplantación de la identidad. La clave reside en la audacia de los ladrones para la ganarse la confianza de sus víctimas


21.12.2017 14.06hs Tecnología

Diciembre y las fiestas de fin año son las épocas en la que más estafas se registran por Internet, porque se registra el mayor número de compras que se realizan a través de la Red.

Con el auge de las criptomonedas, las redes sociales y el comercio electrónico, aumentan las probabilidades de éxito para quienes cometen robos cibernéticos.

Por ejemplo, ¿qué es el phishing? El término proviene de la palabra inglesa fishing, que en español significa "pescar" y hace alusión a cómo los estafadores, los phisher, tratan de que sus ví­ctimas muerdan el anzuelo.

Su objetivo: robar los datos del usuario (contraseñas, claves bancarias, tarjeta de crédito) haciéndose pasar por una institución: el banco, la compañí­a de gas, la empresa para la que trabaja...

Se trata de una técnica de suplantación de la identidad. La clave de su éxito reside en la audacia de los ladrones para la ganarse la confianza de sus ví­ctimas, pero también en la falta de atención al detalle de muchos internautas.

La cadena de radiodifusión británica BBC enumeró cinco reglas para saber si un e-mail esconde un fraude:

Comprobar la dirección de correo electrónico
¿Es realmente una dirección de confianza? Ante la duda, no abrir el e-mail. Los ladrones a menudo usan el nombre de un sitio web original para crear direcciones de correo electrónico fraudulentas con las que engañan a sus destinatarios.

También pueden hacerse pasar por amigos o compañeros de trabajo. Si no está seguro de quién le enví­a el e.mail, desconfí­e. Y recuerde no dar nunca claves personales ni contraseñas a través de correo electrónico.

Revisar la URL
El error puede ser prácticamente imperceptible. Los e-mails fraudulentos suelen incluir una dirección web (URL) que imita al sitio en Internet de la empresa por la que se hacen pasar los ladrones.

La clonación es muy sutil: puede tratarse de un cambio de letras casi idéntica... pero con una letra cambiada o una http sin la "s" final, que indica el certificado de seguridad.

A veces, un simple cambio de minúscula a mayúscula (o viceversa) puede ser suficiente. Y esa dirección falsa suele dirigir al internauta a una web fraudulenta.

Observar también la gráfica: ¿es ése realmente el logo de la empresa? ¿Y la tipografí­a? La diferencia más mí­nima puede ser vital.

No pasar por alto las faltas de ortografí­a
Los delincuentes informáticos cometen a menudo faltas de ortografí­a. Una empresa seria, por lo general, no comete faltas de ortografí­a ni errores gramaticales en sus emails.

Sin embargo, los ladrones no suelen prestar demasiada atención. No cometa el mismo error: revise todos los detalles.

"Estimado cliente"
Otro aspecto a tener en cuenta es la falta de personalización del correo electrónico. Los ladrones no conocen sus datos, por lo que suelen usar expresiones generales para referirse a su destinatario.

En cuestión de seguridad informática, esta señal deberí­a hacer despertar una alerta roja. Recordar que escribir las contraseñas por e-mail nunca es una buena idea.

¿Es realmente urgente?
Una de las claves de los phishers es presionar a sus ví­ctimas usando el sentido de urgencia. Amenazan con el cierre de la cuenta o, paradójicamente, con problemas de seguridad, si no se realizan los cambios o acciones que piden. Si tiene dudas, contacte directamente a la entidad que le pide información.

¿Cree que fue ví­ctima de phishing?
No pierda tiempo y cambie todas scontraseñas lo antes posible. Y recuerde ponerse en contacto con la institución por la que intentaban hacerse pasar los ladrones para limitar su efecto.

Otros fraudes frecuentes

* Vishing: los delincuentes llaman por teléfono a su ví­ctima, haciéndose pasar por el empleado de una institución bancaria o una empresa.

* Skimmer: clonación de tarjetas a través de herramientas para robar información confidencial.

* Pharming: redirigen a la persona afectada a una página de Internet falsa a través de ventanas emergentes usando como excusa un "error en el sistema" o un premio o sorteo.

Enterate lo último sobre economía digital, startups, fintech, innovación corporativa y blockchain. CLICK AQUÍ
Te puede interesar
Zoom Recomendadas