Claves para reconocer correos electrónicos peligrosos

Aunque la era digital haya desaparecido o modificado muchas funciones del Internet, algunas se mantienen vigentes y este es el caso del E-Mail o correo electrónico. Sin embargo, por el hecho de mantenerse vigente, son muchas las malas intenciones que recaen sobre el, por lo que es necesario que tenga en cuenta diferentes precauciones.

De acuerdo a los datos suministrados por Karpersky, empresa de software de seguridad, el año inmediatamente anterior, solo en el mes de marzo se realizaron 22 millones de ataques a la seguridad cibernética mediante correos electrónicos maliciosos, una cifra alarmante, considerando la cantidad de datos robados a clientes incautos que suministran información en sitios web no certificados.

El Phishing, o ataque cibernético de captura de información y las técnicas persuasivas de la ingeniería social, se han convertido en los factores potenciales de este tipo de correos electrónicos que afectan la seguridad informática de nuestros ordenadores. Ahora bien, te presentamos unas claves para detectar estos correos y los pasos a seguir para no resultar afectados.

Claves para reconocer correos electrónicos peligrosos

El emisor

No es lo mismo recibir un mensaje de su tutor, o un familiar que de un emisor desconocido, cuando vea un emisor desconocido, actué de manera preventiva. Cuando se trata de un mensaje particular enviado por un familiar, revise las características previas, puesto que en ocasiones un malware puede tomar direcciones al azar y presentarle al usuario un mensaje de alguien conocido y en el contenido se emite una información infecciosa. Recuerde que las contraseñas y cuentas de usuario solo usted las conoce y ninguna empresa las solicita a menos que usted ingrese por voluntad a sus plataformas.

La apariencia

Aunque el sistema de phishing haya mejorado con los años a favor de los ciberdelincuentes, aun los delata su ortografía, la redacción es muy básica y a veces presentan errores ortográficos a gran escala, también puedes sospechar cuando se usan términos impersonales como " estimado señor" o "apreciado usuario" esto caracteriza grandemente a los correos electrónicos maliciosos.

Asuntos sospechosos

Los correos que precisan la actualización de datos urgentes en plataformas raramente visitadas, suelen ser casos de Phishing, tenga en cuenta la calidad del asunto, puesto que ninguna plataforma virtual exige actualizar contraseñas a menos que sea una petición del usuario mismo, en pocas palabras, nunca veras un mensaje enviado por Twiter exigiendo que cambies tu contraseña.

Archivos adjuntos

En correos electrónicos maliciosos suelen llegar datos adjuntos con autoejecutables, se recomienda de manera puntual no abrirlos, generalmente estos archivos tienen extensiones tipo EXE, .COM, .BAT, tenga en cuenta que en ocasiones los cibercriminales ocultan estas extensiones haciéndolas pasar por .DOC dándoles un toque de familiaridad con programas de Office.

Solicitud de datos personales y bancarios

Como lo mencionábamos anteriormente, ninguna empresa con soportes informáticos ni los sistemas bancarios le exigen a su clientes llenar formularios donde se diligencia información personal, si usted recibe un tipo de correo electrónico, donde se le exige editar información, usted está al frente de un caso de pishing. Se recomienda agregar el remitente a lista de usuarios no deseados y pasar el correo a la papelera.

Redirección a enlaces extraños

Este es uno de los casos más comunes en la piratería informática, con tan solo dar un clic en un enlace entregado por un correo malicioso, puedes exponer tu ordenador a hackers que pueden encriptrar la información personal y luego cobrar por devolverte dicha información, ninguna de estas direcciones establece una vista previa, por lo tanto puedes desecharlos de manera inmediata sin ninguna preocupación.

Ganador de concursos

En esta treta han caído muchos, te imaginas ganar una lotería sin comprar la boleta? pues así te lo hacen creer, tenga en cuenta que el dinero es un bien que cuesta conseguirlo y nadie está dispuesto a regalarlo a cambio de nada, por lo que es preferible que no te hagas ilusiones, solo se trata de una trampa creada por los piratas informáticos que usan la ingenuidad de los usuarios para conseguir robar información.

Esperamos que estos consejos les haya sido de utilidad, recuerden que la seguridad informática en nuestros equipos depende en gran manera de los usos asertivos que tengamos dentro de las plataformas virtuales.

Artículo Anterior Artículo Siguiente