¿Cómo protegerse de las estafas de phishing? - Tecbound Technology

¿Cómo protegerse de las estafas de phishing?

Los piratas informáticos roban información personal de personas vulnerables creando sitios web falsos y enviando correos electrónicos de phishing. Si caes en una estafa de phishing, información privada como tu número de tarjeta de crédito podría caer en manos equivocadas. Puedes protegerte de los piratas informáticos de varias maneras, lo cual es una buena noticia.

¿Cómo estafan los piratas informáticos?

Los piratas informáticos pueden enviar correos electrónicos de phishing a los empleados de las empresas cuando consiguen sus direcciones de correo electrónico. Lo hacen para conseguir que los trabajadores faciliten información personal. La mayoría de las veces, los hackers quieren dinero e intentan que la persona con la que se comunican les envíe su número de tarjeta de crédito o información sobre su banco. Si caes en esta estafa, tu información confidencial está en peligro y debes actuar con rapidez para detener el robo de identidad.

¿Cómo protegerse de las estafas de phishing?

El phishing es uno de los ciberataques más comunes que afectan a las empresas. En un correo electrónico de phishing, el pirata informático se hace pasar por una persona de confianza, como un representante bancario o un compañero de trabajo, para engañar al receptor y conseguir que envíe información confidencial.

Sigue estos consejos para mantenerse a salvo de las estafas de phishing y reconoce las señales de un correo electrónico de phishing.

Los correos electrónicos de phishing son relativamente fáciles de detectar, ya que la mayoría contienen los mismos elementos. Presta atención a cualquiera de los siguientes elementos que son comunes en los correos electrónicos de phishing:

  • Saludos inusuales.
  • Mensajes que exigen una acción urgente.
  • Contenido con muchas erratas y errores gramaticales.
  • Remitentes extraños que le piden credenciales de inicio de sesión o información de pago.
  • Archivos adjuntos desconocidos que utilizan archivos como .zip, .scr o .exe.

Si recibes un correo electrónico que despierta tus sospechas, no hagas clic en ningún enlace ni abras ningún archivo adjunto, ya que pueden contener malware. Informe del correo electrónico a un profesional de TI que pueda mitigar la amenaza de nuevos ciberataques.

Configura filtros de correo electrónico

Es posible que tu carpeta de correo no deseado se llene automáticamente de correos electrónicos sospechosos de phishing, pero los hackers expertos siempre buscan la manera de evitar el filtro de correo no deseado y hacer llegar tus correos electrónicos a tu bandeja de entrada. Puedes configurar filtros de correo electrónico adicionales para protegerte de las estafas, como bloquear al remitente o marcar los correos electrónicos con archivos adjuntos extraños.

Realiza copias de seguridad periódicas

Protege tus datos realizando con frecuencia copias de seguridad en un disco duro o en un servicio en la nube. Si accedes a tu correo electrónico profesional desde el teléfono, también es aconsejable hacer copias de seguridad de tus datos móviles. Así te asegurarás de poder acceder a los datos aunque tu dispositivo se vea comprometido.

Instala software de seguridad

Aumenta tu protección contra las estafas de phishing utilizando software de seguridad o antivirus que te proteja de los hackers y las amenazas de ciberseguridad. Asegúrate de programar actualizaciones automáticas de software para que el programa prevenga activamente las nuevas amenazas que puedan surgir.

Utiliza la autenticación multifactor

Una de las mejores formas de proteger tus cuentas de las estafas de phishing es configurar la autenticación multifactor para tu cuenta de correo electrónico y cualquier cuenta sensible, como el inicio de sesión en tu sitio web bancario. Te beneficiarás de tener seguridad adicional, ya que tu cuenta requerirá otra forma de verificación además de tu contraseña. Puede ser un código de verificación de un solo uso, un PIN o la respuesta correcta a una pregunta de seguridad.

Utilizado con permiso de Article Aggregator

Guía gratuita

16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI