¿Cómo evitar un ataque de Phishing?
AVvXsEiU0SZADEGiLtOLqLyWLG7HxLRo6ZPVxpf66NAFQdveJOHpQLJoJwZFX04W-TnErOJyqHEAortlhV3WvKrrrKsE5JHe4B3Y08lBpcl4olcQPB6hkEcLieaNwFVAaO8kl4fm1Vzabi2EzksE8ZDuiczBbbdGMqQ7uiwSNFCj7G00D4PSRZ4ZCUfmgNdogA=w680

El phishing es una amenaza que ofrece “igualdad de oportunidades”, capaz de aparecer en ordenadores de escritorio, portátiles, tabletas y teléfonos inteligentes. La mayoría de los navegadores de Internet disponen de formas de comprobar si un enlace es seguro, pero la primera línea de defensa contra el phishing es su buen criterio. Aprenda a reconocer los signos del phishing e intente practicar informática segura siempre que compruebe su correo electrónico, lea posts de Facebook, o juegue a su juego online favorito.

A continuación se presentan algunas prácticas que servirán para mantenerse a salvo

• No abra correos electrónicos de remitentes que no le sean familiares.
• No haga clic en un enlace dentro de un correo electrónico a menos que sepa exactamente a dónde le lleva.
• Para aplicar esa capa de protección, si recibe un correo electrónico de una fuente de que la que no está seguro, navegue manualmente hasta el enlace proporcionado escribiendo la dirección legítima del sitio web en su navegador.
• Busque el certificado digital del sitio web.
• Si se le pide que proporcione información confidencial, compruebe que la URL de la página comienza con “HTTPS” en lugar de simplemente “HTTP”. La “S” significa “seguro”. No es una garantía de que un sitio sea legítimo, pero la mayoría de los sitios legítimos utilizan HTTPS porque es más seguro. Los sitios HTTP, incluso los legítimos, son vulnerables para los hackers.
• Si sospecha que un correo electrónico no es legítimo, seleccione un nombre o parte del texto del mensaje y llévelo a un motor de búsqueda para ver si existe algún ataque de phishing conocido que utiliza los mismos métodos.
• Pase el cursor del ratón por encima del enlace para ver si es legítimo.

Se recomienda utilizar algún tipo de software de seguridad antimalware. La mayoría de las herramientas de seguridad informática tienen la capacidad de detectar cuando un enlace o un archivo adjunto no es lo que parece, por lo que incluso si llega a caer en un intento inteligente de phishing, no terminará compartiendo su información con las personas erróneas.

⌂Inicio

Si no se indica lo contrario, el contenido de esta página se ofrece bajo Creative Commons Attribution-ShareAlike 3.0 License