Últimas noticias

Consejos y trucos para proteger la información ante un ataque de Phishing

Consejos y trucos para proteger la información ante un ataque de Phishing

NAVARRAINFORMACIÓN.ES

Consejos y trucos para proteger la información ante un ataque de Phishing

Qualtic explica los problemas que representa esta amenaza en pleno auge y por qué es necesario conocer las implicaciones que puede tener para un negocio y su nombre

En el mundo de las Tecnologías de la Información y Comunicación (TIC), el phishing es un término que cada vez está cogiendo más fuerza y no en el mejor de los sentidos. Para aquellos que se preguntan «qué significa?», es un robo de identidad en línea. Este ciberataque se realiza mediante el envío de mensajes de correo electrónico con la suplantación de fuentes de confianza como un banco o empresas reales. Además, el objetivo de esta práctica corrupta es obtener credenciales e información financiera de los usuarios. Pero con un ritmo de ataque cada vez más rápido e imparable en una época de pandemia donde el uso de los ordenadores profesionales y personales se usan más que nunca. Por eso es importante tener una buena defensa de prevención para hacer frente a este problema.

Desde Qualtic, empresa de soluciones informáticas personalizadas explican cómo, en el mundo cibernético, los ataques de phishing han aumentado más de un 65% en comparación con años anteriores. El nivel de sofisticación de los ataques es tan alto que incluso las empresas de alto nivel se han convertido en objetivos fraudulentos.

Para no caer en las trampas del phishing, desde esta empresa de Sant Cugat recomiendan una serie indicaciones, empezando por como identificar un ataque de phishing.

• Remitente: ¿se esperaba un mail de este usuario o empresa? Revisar el mail del remitente para comprobar que sea correcto.

• Asunto: revisar si tiene lógica o es demasiado atractivo para captar la atención.

• Objetivo del mensaje: una entidad como un banco u otros, nunca pedirán los datos personales por correo electrónico.

• Redacción: fijarse en el tipo de redacción si tiene errores gramaticales.

• Enlaces: fijarse al pasar por encima del enlace qué dirección sale. Muy probablemente no tenga nada a ver la url del enlace con el remitente del correo.

• Ficheros adjuntos: prestar atención con el tipo de adjunto y el nombre. Revisar con el antivirus los ficheros antes de abrirlos.

Los Phishers tienen como objetivo la bandeja de entrada de mail del usuario para el ataque mediante el envío de varias formas de correo electrónico que convencen un usuario a hacer clic en un enlace, introducir credenciales como por ejemplo el nombre de usuario, contraseñas, etc. en un sitio web de aspecto legítimo, instalar la aplicación o el programa en el dispositivo, abrir un fichero doc u otros muchos trucos para atraer usuarios.

El motivo de enviar estos correos electrónicos es engañar los usuarios para descargar software malicioso a sus dispositivos. Haciendo esto, el atacante tendría la facilidad de controlar remotamente el dispositivo del usuario para robar todos los datos importantes.

Desde Qualtic recomiendan una serie de medidas de orientación que pueden ser muy efectivas:

Tener los programas, antivirus y sistemas operativos actualizados a la última versión: Los programas o un sistema operativo obsoleto pueden presentar agujeros de seguridad y por tanto se convierten en un objetivo fácil de atacar.

Crear contraseñas propias: Es mejor omitir una opción de «guardar contraseña» si aparece en cualquier sitio web e inventarnos una de propia. Este paso ayudará a mantener vuestra información segura de los piratas. Un gestor de contraseñas también sería una buena opción.

Autenticación de dos factores: La autenticación de doble factor es una técnica ampliamente utilizada para asegurar datos e información financiera de acceso no autorizado.

Formación personal: Un curso de preparación en esta línea permite aprender de manera muy completa y con más profundidad qué es lo phishing, como funciona una estafa de este tipo, como reconocer un correo electrónico malicioso, y los pasos básicos que un empleado puede dar para minimizar en gran medida las probabilidades de convertirse en una víctima.

About The Author

Otras noticias publicadas

Responder

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies