Phishing: ¿qué es y cómo reconocerlo?

Phishing: ¿qué es y cómo reconocerlo?
marzo 24, 2021| Protección de datos

✔ Desde que se declaró el estado de alarma el pasado mes de marzo de 2020, las vulnerabilidades de la red corporativa se han hecho más que evidentes, entre otras, por el recurso al modelo del teletrabajo.

En efecto, la implantación del modelo de teletrabajo por las empresas ha propiciado un mayor uso de las herramientas informáticas por los empleados, lo que aumenta exponencialmente la probabilidad de sufrir “phishing”, esto es, técnicas de engaño para robar información personal.

En este sentido, según una encuesta de Check Point (encuesta sobre ciberseguridad y covid), al inicio de la pandemia, las empresas informaron de un aumento del 71% de los ciberataques, alertando el 55% de los profesionales de la seguridad que la principal amenaza eran los ataques por phishing.

En el post de hoy explicamos: (i) qué es el phishing, y (ii) qué recomendaciones y medidas de seguridad adoptar para evitarlo.

¿Qué es el phishing?

Técnica utilizada por ciberdelincuentes para obtener información personal y bancaria de los usuarios suplantando a una entidad legítima como puede ser un banco, una red social, una entidad pública, etc.

El ejemplo más reciente es la notificación de una multa por correo electrónico que aparenta provenir de la DGT, y que contiene un archivo adjunto que, si se descarga, instala un malware:

Fuente: www.osi.es

Puede conocer todos los detalles de este ataque de phishing en el siguiente link: suplantan a la dgt para instalar virus en tu dispositivo.

¿Qué recomendaciones seguir para “no caer en la trampa”? ¿Qué medidas de seguridad básicas se deben adoptar?

​Las recomendaciones a seguir son las siguientes:

  • Ser cauteloso ante correos electrónicos que aparentan ser de entidades o servicios conocidos (Facebook, LinkedIn, Correos, Agencia Tributaria, Seguridad Social, etc.) o bancos con mensajes tipo que alertan de:
    • Problemas de carácter técnico de la entidad.
    • Problemas de seguridad en la cuenta del usuario.
    • Recomendaciones de seguridad para evitar fraudes.
    • Cambios en la política de seguridad de la entidad.
    • Promoción de nuevos productos.
    • Vales descuento, premios o regalos.
    • Inminente cese o desactivación del servicio.
  • Desconfiar si hay errores gramaticales en el texto.
  • Comprobar siempre la dirección de correo electrónico del remitente, sobre todo, si aparenta ser conocido. Es frecuente utilizar direcciones de correos electrónicos parecidas a las corporativas de otro trabajador o mando superior.
  • Permanecer alerta si se reciben comunicaciones anónimas dirigidas a “Notificación a usuario”, “Querido amigo” o “Estimado cliente”.
    Verificar directamente la urgencia, si el mensaje insta a tomar una decisión en pocas horas, ya que es mala señal.
  • Comprobar que el texto del enlace encaja con la dirección a la que señala.
  • Sospechar si una entidad o servicio conocido envía una comunicación desde un buzón de correo tipo @hotmail.com o @gmail.com, ya que no es buena señalar.

Además de las anteriores recomendaciones, para evitar ser objeto de cualquier tipo de virus informáticos (gusanos, troyanos, etc.), se deben adoptar las siguientes medidas de seguridad básica:

  • Utilizar contraseñas suficientemente robustas, es decir, contraseñas compuestas por al menos ocho caracteres que tengan alternancia entre minúsculas, una mayúscula, un número y un carácter especial, y cambiarlas cada cierto tiempo.
  • Utilizar, cuando sea posible y siempre que se garantice la protección de datos del usuario, el factor de doble autenticación o verificación en dos pasos.
  • Realizar copias de seguridad o back ups. En caso de que se utilicen discos duros o pen drives para almacenar las copias, estos deben cifrarse para evitar que, en caso de pérdida o robo, se produzcan accesos no autorizados. En caso de que se haya recurrido a la nube, deberán elegirse proveedores de confianza y desconectar la sincronización persistente, puesto que algunos ransomware pueden “colarse” al realizarse la sincronización.
  • Evitar usar cuentas con permisos de administrador, ya que  aumenta considerablemente el número de amenazas al acceder a ficheros de otros usuarios en el sistema.
  • Instalar antivirus y cortafuegos.
  • Actualizar regularmente los sistemas operativos.
  • Evitar trabajar habitualmente con pen drives y, en caso de utilizarlos, cifrarlos y deshabilitar la autoejecución pues habrá una menor vulnerabilidad en caso de que contengan algún fichero infectado por malware.

⚖️ Estimado lector, si tiene alguna duda relacionada con la «protección de datos de menores», no dude en ponerse en contacto con nosotros utilizando nuestro formulario corporativo.