Cómo podemos protegernos del phising
16/03/2016
Carlos Yañez

¿Nos protegemos suficiente? Claves para no sufrir una suplantación de identidad en Internet

Informática y Tecnología

Hoy os presento un nuevo post relacionado con los ciberataques y que viene a complementar mi anterior post en el que os expliqué los diferentes tipos de ciberataques que podemos sufrir y unas pautas básica a seguir para mantener a raya a los ciberdelincuentes.

La suplantación de identidad o phising es una de los ciberataques que más problemas pueden causarnos ya que el ciberdelincuente se hace pasar por alguien de confianza nuestra o por una empresa con el fin de obtener información confidencial nuestra y usarla de forma fraudulenta y obtener un beneficio económico.

Veamos que pautas básicas debemos seguir para no caer en la trampa que estos ciberdelincuentes nos quieren tender.

Antes de nada cabe recordar algunas reglas de protección generales como complemento adicional a las que ya os comenté en mi post anterior

 

Mantener al día los parches de seguridad

Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas operativos y programas para intentar infectar ordenadores.

Es altamente recomendable aplicar los parches de seguridad del sistema operativo, el navegador, los complementos y cualquier otra parte del código del ordenador que pueda servir de objetivo a los hackers y que periódicamente publican los fabricantes.

Lo adecuado, es configurar el equipo para que descargue los parches de seguridad de forma automática.

Utilizar cortafuegos (firewall)

Los cortafuegos cliente se instalan en los ordenadores para permitir solamente el tráfico autorizado, y bloquear ataques informáticos y gusanos de Internet.

Además, evitan que los ordenadores se comuniquen con Internet a través de programas no autorizados.

Microsoft proporciona con su sistema operativo su propio cortafuegos que es recomendable tener activado.

Utiliza contraseñas distintas en todos los sitios

Es aconsejable utilizar contraseñas distintas en todos los sitios en los que se disponga de cuentas de usuario con información sensible.

De esta forma, si alguna contraseña corre peligro, solo se verá afectada una cuenta. Además, debemos asegurarnos de elegir contraseñas difíciles de averiguar y algo elaboradas.

Este consejo puede parecer engorroso de seguir pero es muy eficiente aunque precise que dispongamos de buena memoria.

Escanear el correo electrónico para detectar programas maliciosos y correo no deseado

Los programas anti-spam pueden detectar mensajes no deseados (además de programas maliciosos ocultos) e impedir que lleguen a los buzones de los usuarios.

Un buen antivirus nos permitirá escanear el correo que recibimos antes de poder acceder al mismo.

No hacer clic en mensajes emergentes

Si aparecen ventanas emergentes, por ejemplo, con advertencias sobre infecciones en el ordenador y ofertas de herramientas de eliminación de virus, no hagamos clic en los enlaces ni aceptemos descargas.

Si lo hacemos, podemos correr el riesgo de estar descargargando código malicioso como programas antivirus falsos.

Configurar el router de forma adecuada

Los routers pueden servir para limitar las conexiones entre Internet y determinados ordenadores. Además, muchos de ellos incluyen cortafuegos de red.

Es necesario tener algún conocimiento avanzado para poder configurar un router, pero los que nos pone en casa nuestro operador de red, son fácilmente configurables por un usuario con algún conocimiento informático.

 

Después de estas reglas básicas, os doy las pautas específicas que nos ayudarán a evitar los ataques de suplantación de identidad y que conviene tener muy presente.ciberataque

No responder a mensajes de correo electrónico que soliciten información financiera personal

Debemos sospechar de cualquier mensaje que solicite contraseñas o información de cuentas, o que incluya enlaces para proporcionar dichos datos.

Ni los bancos ni las empresas de comercio electrónico suelen enviar mensajes así, y en todo caso, ante la duda, antes de dar cualquier información, podemos contactar telefónicamente con nuestro banco.

No hacer clic en enlaces incluidos en mensajes no solicitados

Los enlaces incluidos en mensajes de correo electrónico que no hemos solicitado pueden llevar a sitios web falsos cuya única finalidad es robar toda la información introducida (por ejemplo, números de cuentas y contraseñas) para utilizarla con fines ilegales.

Además, muy a menudo, los ciberdelincuentes envían enlaces en mensajes de correo no deseado para llevar a los usuarios a páginas web maliciosas.

Prestar atención a los mensajes sospechosos

Los mensajes de correo electrónico que intentan suplantar identidades suelen utilizar saludos genéricos no personalizados como "Estimado cliente" porque los creadores no disponen del nombre de los destinatarios.

También pueden hacer afirmaciones preocupantes (por ejemplo, acerca de números de cuentas robados o extraviados) con el fin de crearnos un estado de preocupación que nos impela a actuar dando la información que nos solicitan.

Los mensajes suelen incluir palabras mal escritas o con caracteres sustitutos (por ejemplo, 1nf0rmación) para intentar sortear los programas de detección de correo no deseado.

Ante correos que cumplan estas pautas, siempre debemos desconfiar.

Escribir siempre la dirección de los sitios web de banca electrónica en la barra de direcciones para visitarlos

Nunca debemos hacer clic en enlaces incluidos en mensajes de correo electrónico que no hemos solicitado.

Los ladrones de identidades los utilizan para llevar a los usuarios a sitios falsos. En su lugar, es aconsejable escribir la dirección completa en la barra de direcciones del navegador.

Vigilemos con frecuencia nuestras cuentas

Es aconsejable iniciar sesión de forma habitual en las cuentas en línea que tengamos de nuestro banco y revise los extractos.

Si detectamos transacciones sospechosas, debemos informar al banco o al proveedor de la tarjeta de crédito con el fin de evitar males mayores.

Asegurémonos de que los sitios web que visitamos son seguros

Revisemos la dirección web de la barra de direcciones. Si el sitio web se encuentra en un servidor seguro, la dirección debe empezar por https:// (la "s" significa seguro) en lugar del componente http:// habitual.

Comprobemos que la barra de estado del navegador muestra un pequeño icono con un candado. Estos símbolos indican que el sitio web utiliza tecnologías de cifrado.

Sin embargo, por desgracia es imposible garantizar que ningún sitio sea totalmente seguro, ya que los ciberdelincuentes pueden crear sitios web con cifrado para robar información personal.

Notifiquemos siempre cualquier actividad sospechosa

Si recibimos un mensaje de correo electrónico que no sea auténtico, reenvíemoslo a la empresa falsificada.

Muchas compañías cuentan con direcciones de correo electrónico especiales para notificaciones de este tipo. De esta forma ayudaremos a luchar contra el ciberataque.

 

Como resumen a todos estos consejos, creo que podemos decir que todas estas acciones se pueden

resumir en dos grandes puntos y que si los seguimos, al menos habremos todo de nuestro lado para evitar un ciberataque.

Mantengamos protegidos los ordenadores

Los programas anti-spam ayudan a recibir menos mensajes de correo electrónico de suplantación de identidades.

Los cortafuegos también ayudan a proteger la información personal y a bloquear comunicaciones no autorizadas.

Es aconsejable utilizar siempre antivirus para detectar y desactivar programas maliciosos como programas espía y troyanos de puerta trasera incluidos en mensajes de suplantación de identidades.

Mantengamos el navegador de Internet actualizado con los parches de seguridad más recientes.

Tengamos cuidado con los mensajes de correo electrónico y los datos personales

Realicemos todas las transacciones de forma segura. No compartamos los códigos PIN ni las contraseñas con nadie, no los anotemos y no utilicemos la misma contraseña en todas las cuentas de Internet.

No abramos ni respondamos a mensajes de correo no deseado para que los remitentes no sepan que la dirección es válida y la sigan utilizando en otros timos.

¿Has sufrido algún ataque de suplantación de identidad? Cuéntanos tu experiencia.

¿Nos protegemos suficiente? Claves para no sufrir una suplantación de identidad en Internet
Carlos Yañez

Biografías: Ingeniero Superior de Telecomunicaciones por la UPC. Director de Informática en un Laboratorio de Análisis con implantación nacional. Profesor de los cursos de Electrónica y Técnico en Sistemas Microinformaticos y Redes.