pishing

Claves para no sufrir una suplantación de identidad en Internet

Carlos Yañez

07-10-2020

La suplantación de identidad o phising es uno de los ciberataques que más problemas pueden causarnos, ya que el ciberdelincuente se hace pasar por alguien de confianza nuestra o por una empresa con el fin de obtener información confidencial nuestra y usarla de forma fraudulenta para obtener un beneficio económico.

Reglas básicas de protección

Antes de nada, cabe recordar algunas reglas de protección generales aplicables para minimizar el riesgo de ciberataques

  • Mantener al día los parches de seguridad

Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas operativos y programas para intentar infectar ordenadores.

Es altamente recomendable aplicar los parches de seguridad del sistema operativo, el navegador, los complementos y cualquier otra parte del código del ordenador que pueda servir de objetivo a los hackers y que periódicamente publican los fabricantes.

Lo adecuado, es configurar el equipo para que descargue los parches de seguridad y actualizaciones de forma automática.

  • Utilizar cortafuegos (firewall)

Los cortafuegos cliente se instalan en los ordenadores para permitir solamente el tráfico autorizado, y bloquear ataques informáticos y gusanos de Internet.

Además, evitan que los ordenadores se comuniquen con Internet a través de programas no autorizados.

Microsoft proporciona con su sistema operativo su propio cortafuegos que es recomendable tener activado.

  • Utiliza contraseñas distintas en todos los sitios

Es aconsejable utilizar contraseñas distintas en todos los sitios en los que se disponga de cuentas de usuario con información sensible.

De esta forma, si alguna contraseña corre peligro, sólo se verá afectada una cuenta. Además, debemos asegurarnos de elegir contraseñas difíciles de averiguar y algo elaboradas.

Este consejo puede parecer engorroso de seguir pero es muy eficiente aunque precise que dispongamos de buena memoria.

  • Escanear el correo electrónico para detectar programas maliciosos y correo no deseado

Los programas anti-spam pueden detectar mensajes no deseados (además de programas maliciosos ocultos) e impedir que lleguen a los buzones de los usuarios.

Un buen antivirus nos permitirá escanear el correo que recibimos antes de poder acceder al mismo.

  • No hacer clic en mensajes emergentes

Si aparecen ventanas emergentes, por ejemplo, con advertencias sobre infecciones en el ordenador y ofertas de herramientas de eliminación de virus, no hagamos clic en los enlaces ni aceptemos descargas.

Si lo hacemos, podemos correr el riesgo de estar descargando código malicioso como programas antivirus falsos.

  • Utilizar routers

Los routers pueden servir para limitar las conexiones entre Internet y determinados ordenadores. Además, muchos de ellos incluyen cortafuegos de red.

Es necesario tener algún conocimiento avanzado para poder configurar un router, pero los que nos pone en casa nuestro operador de red, son fácilmente configurables por un usuario con algún conocimiento informático.

Para evitar suplantaciones de identidad, debemos seguir unas pautas específicas que nos ayudarán a evitar este tipo de ataques y que conviene tener muy presentes:

  • No responder a mensajes de correo electrónico que soliciten información financiera personal

Debemos sospechar de cualquier mensaje que solicite contraseñas o información de cuentas, o que incluya enlaces para proporcionar dichos datos.

Ni los bancos ni las empresas de comercio electrónico suelen enviar mensajes así, y en todo caso, ante la duda, antes de dar cualquier información, podemos contactar telefónicamente con nuestro banco.

  • No hacer clic en enlaces incluidos en mensajes no solicitados

Los enlaces incluidos en mensajes de correo electrónico que no hemos solicitado pueden llevar a sitios web falsas cuya única finalidad es robar toda la información introducida (por ejemplo, números de cuentas y contraseñas) para utilizarla con fines ilegales.

Además, muy a menudo, los ciberdelincuentes envían enlaces en mensajes de correo no deseado para llevar a los usuarios a páginas web maliciosas.

  • Prestar atención a los mensajes sospechosos

Los mensajes de correo electrónico que intentan suplantar identidades suelen utilizar saludos genéricos no personalizados como "Estimado cliente" porque los creadores no disponen del nombre de los destinatarios.

También pueden hacer afirmaciones preocupantes (por ejemplo, acerca de números de cuentas robados o extraviados) con el fin de crearnos un estado de preocupación que nos provoque a actuar dando la información que nos solicitan.

Los mensajes suelen incluir palabras mal escritas o con caracteres sustitutos (por ejemplo, 1nf0rmación) para intentar sortear los programas de detección de correo no deseado.

Ante correos que cumplan estas pautas, siempre debemos desconfiar.

  • Escribir siempre la dirección de los sitios web de banca electrónica en la barra de direcciones para visitarlos

Nunca debemos hacer clic en enlaces incluidos en mensajes de correo electrónico que no hemos solicitado.

Los ladrones de identidades los utilizan para llevar a los usuarios a sitios falsos. En su lugar, es aconsejable escribir la dirección completa en la barra de direcciones del navegador.

  • Vigilemos con frecuencia nuestras cuentas

Es aconsejable iniciar sesión de forma habitual en las cuentas en línea que tengamos de nuestro banco y revise los extractos.

Si detectamos transacciones sospechosas, debemos informar al banco o al proveedor de la tarjeta de crédito con el fin de evitar males mayores.

  • Asegurémonos de que los sitios web que visitamos son seguros

Revisemos la dirección web de la barra de direcciones. Si el sitio web se encuentra en un servidor seguro, la dirección debe empezar por https:// (la "s" significa seguro) en lugar del componente http:// habitual.

Comprobemos que la barra de estado del navegador muestra un pequeño icono con un candado. Estos símbolos indican que el sitio web utiliza tecnologías de cifrado.

Sin embargo, por desgracia es imposible garantizar que ningún sitio sea totalmente seguro, ya que los ciberdelincuentes pueden crear sitios web con cifrado para robar información personal.

  • Notifiquemos siempre cualquier actividad sospechosa

Si recibimos un mensaje de correo electrónico que no sea auténtico, se debe reenviar a la empresa falsificada.

Muchas compañías cuentan con direcciones de correo electrónico especiales para notificaciones de este tipo. De esta forma ayudaremos a luchar contra el ciberataque.

 

Como resumen a todos estos consejos, creo que podemos decir que todas estas acciones se pueden resumir en dos grandes puntos y que, si los seguimos, al menos habremos todo de nuestro lado para evitar un ciberataque.

  • Mantengamos protegidos los ordenadores

  1. Los programas anti-spam ayudan a recibir menos mensajes de correo electrónico de suplantación de identidades.
  2. Los cortafuegos también ayudan a proteger la información personal y a bloquear comunicaciones no autorizadas.
  3. Es aconsejable utilizar siempre antivirus para detectar y desactivar programas maliciosos como programas espía y troyanos de puerta trasera incluidos en mensajes de suplantación de identidades.
  4. Mantengamos el navegador de Internet actualizado con los parches de seguridad más recientes.
  • Tengamos cuidado con los mensajes de correo electrónico y los datos personales

  1. Realicemos todas las transacciones de forma segura. No compartamos los códigos PIN ni las contraseñas con nadie, no los anotemos y no utilicemos la misma contraseña en todas las cuentas de Internet.
  2. No abramos ni respondamos a mensajes de correo no deseado para que los remitentes no sepan que la dirección es válida y la sigan utilizando en otros timos.
Profile picture for user Carlos Yañez
Carlos Yañez

Ingeniero Superior de Telecomunicaciones por la UPC. Director de Informática en un Laboratorio de Análisis con implantación nacional. Profesor de los cursos de Electrónica y Técnico en Sistemas Microinformaticos y Redes.

FP de Grado Medio en Sistemas Microinformáticos y Redes

en FP de Grado Medio / Informática y Tecnología

Fórmate en un sector en constante expansión y con una alta demanda de profesionales.

1.400 Horas

Microsoft Office incluido

Prácticas Profesionales

Solicitar información

FP de Grado Superior en Desarrollo de Aplicaciones Web

en FP de Grado Superior / Informática y Tecnología

Consigue ahora tu título de FP de Grado Superior de Desarrollo de Aplicaciones Web con la mejor preparación a pruebas libres.

1.500 Horas

Videotutoriales

Prácticas Profesionales

Solicitar información