La vulnerabilidad en la red es una realidad que constantemente se encuentra presente en nuestra vida diaria, siendo en el medio que sea. Uno de los más comunes y que perduran incluso en esta Era Digital tan avanzada es phishing, definido como una técnica de envío de correos electrónicos, suplantando una identidad financiera, con el fin de hurtar la información personal que poseamos.
Dicho evento ocurre generalmente al abrir correos electrónicos de dudosa procedencia. Generalmente identificados por ese lugar especial llamado “SPAM”, que olvidamos cada cierto tiempo, pero su filtro nos permite evadir dichos correos que pueden vulnerar nuestros datos, obtener un sinfín de información, con diversos fines.
Dichos fines tienen como objetivo obtener algo de nosotros en concreto, significativo y esencial. Generalmente los fondos financieros que podamos tener a nuestra disposición, suplantar nuestra identidad para seguir cometiendo este tipo de delitos y otras variantes. Los métodos son diversos y aquí, en tu Dosis Diaria, te mencionamos algunos de los trucos que suelen utilizar:
1. “Detectamos una actividad sospechosa en su cuenta”: una frase muy común en los correos, que le llevarán a un enlace donde debe verificar su identidad, siendo este un truco para que, al entrar, tengan acceso a nuestro banco de información.
2. Problemas de pago: generalmente se acredita a través de un correo electrónico disfrazado de alguna compañía financiera o incluso, algún servicio que utilice donde pedirá datos personales para acceder o verificar sus pagos.
3. “Haz clic en este enlace para obtener más información”: generalmente este tipo de correos van de la mano con un enlace que te lleva directamente a resolver alguna problemática, como hemos comentado antes o incluso, promociones ficticias, con el fin de tentar a la persona.
A primera vista, suelen ser la misma estrategia, pero moldeada de diferentes maneras para adaptarse a lo que la víctima necesita. Es fácil caer en dichas estafas, ya que las personas encargadas de realizar el phishing, suelen ser muy versadas y astutas en la elaboración de páginas convincentes para que incluso el ojo entrenado pueda dudar y entrar en sus links maliciosos.
Dicho esto, de encontrar correos electrónicos que se encuentren en la carpeta de spam, al menos que tenga la seguridad de que no son maliciosos pues esperaba alguna respuesta del ente que se cita en dicho correo, una regla fundamental es NO abrir dichos correos.
Por otro lado, hay casos en que dichos correos pasan la barrera que nos provee la carpeta de Spam, por lo que hay casos discretos que terminan en nuestra Bandeja de Entrada. En cuyo caso, siempre hay que tener en cuenta los siguientes aspectos:
1. La manera en que se encuentra redactada el correo delata mucho este tipo de casos. Si es un trato personal, incluso cercano, es seguro que el correo posea algún virus malicioso en él.
2. Si tienen archivos que no son visibles del todo y te exige descargarlos, se debe evitar hacerlo. Todo archivo debe ser visible por medio de la vista previa, excepto cuando su peso no lo permita y en cuyo caso, recomendamos no descargar igualmente.
3. En cuyo caso mencione ser una entidad financiera, ponerse en contacto directamente por medio de una llamada telefónica es lo mejor. Por regla general las entidades financieras no se comunican mediante correos, sino directamente al número telefónico asociado a su cuenta.
Dicho esto, hay maneras de mantener nuestros datos seguros con respecto a la prevención de datos a través del correo. Son pasos sencillos, que se basan en mantener una constante atención a nuestros datos personales, información que compartimos y el cambio periódico de contraseñas.
1. Utilizar programas de seguridad: un antivirus es fundamental para el uso de cualquier computadora en esta Era Digital. Por ello, las actualizaciones y rastreos que dichos programas suministran son vitales para proteger nuestros datos.
2. Actualización de aplicaciones: las aplicaciones asociadas a nuestro correo electrónico suelen mejorar cada día más y más. Por ello se recomienda siempre mantener dichos aplicativos en su versión más reciente para mantener la seguridad.
3. Utilizar un sistema de autentificación de varios pasos: siendo este el método más usado actualmente, dado que aparte de la contraseña, suelen ser pedidos códigos únicos enviados a través de SMS o el uso de la huella dactilar.
4. Protección de datos a través de copias de seguridad: realizar copias periódicas de seguridad evitan que nuestros datos sean vulnerados y nos permiten guardar información importante, de cara al futuro en cuyo caso que sea vulnerada por algún ataque de phishing.
Saber si estamos siendo parte de un ataque Phishing es bastante sencillo, si tenemos en cuenta los cambios que realizamos en nuestras cuentas en las diferentes plataformas asociadas a nuestro correo electrónico. Si cambiamos una contraseña recientemente, es esperable que nos envíen un correo electrónico notificándonos dicho cambio.
En caso que suceda lo contrario, es donde la seguridad debe actuar. Debemos comunicarnos con el Centro de Ayuda de la plataforma en cuestión, para que dicho sitio nos permita hacer una verificación de nuestros datos e identidad, evitando así que nuestra cuenta sea vulnerada.
En caso de caer en dicha problemática, se debe atender con la mayor velocidad posible. Se debe pasar a denunciar la problemática a los centros de ayuda asociados al correo electrónico que utilice, presentando las pruebas por medio de capturas digitales para avalar dicha violación de seguridad.
Alertar a las autoridades e informarse de las leyes que le amparan en ese caso es crucial. Principalmente en Venezuela, solo contamos con el Habeas Data, que refiere al derecho de recopilar toda nuestra información y pedir que sea eliminada. Siendo ese el caso, de igual manera se le recomienda en casos más graves acudir a un abogado.
En Dosis Diaria, tenemos en cuenta los detalles más recientes sobre este tema, pues, aunque es una técnica conocida por muchos, aún sigue teniendo éxito en las personas debido a la desinformación sobre qué hacer en dichos casos. Se recomienda estar atento a las normativas más recientes de sus aplicaciones preferidas.
Comentarios