Recomendaciones de Norton y Symantec sobre el Phishing

171 vistas Dejar un comentario

Al momento de hablar acerca de amenazas informáticas, evidentemente el phishing es una de las primeras que sale a relucir. Hoy en día esta es una de las principales herramientas que utilizan los cibercriminales para robar la identidad de internautas desprevenidos que caen fácilmente en las trampas de estos experimentados delincuentes.

 El phishing es básicamente un tipo de estafa en línea, y los autores de estos fraudes son artistas del engaño con conocimientos técnicos y ladrones de identidad. Utilizan spam, sitios web falsos, mensajes de correo electrónico, mensajes instantáneos con los que engañan a los usuarios para que divulguen información confidencial, como los datos de la tarjeta de crédito o de cuentas bancarias. Según el Reporte de Cibercriminalidad de Norton, el phishing ocupa el tercer puesto en el ranking de amenazas online, con un 10% del total, detrás de amenazas como los virus (o malware) y las estafas en línea (para ver el reporte completo haga click aquí).

 Este tipo de amenazas funcionan a través de hosts de phishing y zombies de spam. Un host de phishing es un computador que ofrece servicios similares a los de un sitio web común y corriente, pero que intenta obtener de forma ilegal información confidencial, personal y financiera simulando que la solicitud proviene de una organización confiable y reconocida. Estos sitios web están diseñados para simular los sitios de empresas legítimas. Un zombie de spam es un sistema que se controla de manera remota que son utilizados para enviar grandes volúmenes de correo electrónico basura o no deseado (spam). Estos mensajes de correo electrónico pueden utilizarse tanto para transmitir código malicioso, como para realizar intentos de phishing.

 Estos son algunos indicadores que pueden llevar a deducir que se está siendo atacado a través de phishing:

  • ·         Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios web maliciosos.
  • ·         Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.
  • ·         Los sitios de robo de identidad parecen ser legítimos, ya que tienden a utilizar las imágenes de copyright de los sitios legítimos.
  • ·         Las solicitudes de información confidencial por correo electrónico o mensajería instantánea, por lo general, no son legítimas.
  • ·         Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.

 Para que los usuarios de Internet dejen de ser víctimas de este flagelo, Norton y Symantec ofrecen estos prácticos consejos:

  • ·         Nunca ver, abrir o ejecutar archivos adjuntos de co­rreo electrónico a menos que se estén esperando y que se conozca el propósito de los mismos.
  • ·         Nunca revelar información personal o financiera con­fidencial a menos que y hasta que se pueda confirmar que la solicitud de dicha información es legítima.
  • ·         Evitar pulsar clic en enlaces o archivos adjuntos en mensajes de correo electrónico o mensajes de Mensa­jería Instantánea, puesto que estos también pueden exponer los equipos a riesgos innecesarios.

Si la información es de su interés y desea ampliarla a través de una entrevista con nuestros voceros, por favor no dude en contactarme.

Acerca de

AndrewGames

Ingeniero Industrial Gamer, Coleccionista, fan de los video juegos y de las personalidades Gamers desde 1983 y contando. Mi lema es: EL MEJOR VIDEO JUEGO, ES EL QUE A TI TE GUSTA. Actualmente estudiando la Maestría en Ingeniería en Sistemas Integrales de Calidad.

Deja un comentario

Tu dirección de correo electrónico no será publicada.