Chat +1-888-563-5277 Contact sales

¿Qué puedes hacer si haces clic en un enlace phishing?

Las estafas phishing son cada vez más comunes, este tipo de ataque permite a piratas informáticos engañar a usuarios para que estos hagan clic en enlaces maliciosos que les permiten robar su información personal. El objetivo más común de este tipo de ataques son empleados corporativos y correos electrónicos personales.

Es necesario saber qué hacer si le damos clic de forma accidental a un enlace phishing, los riesgos de abrir correos no deseados con este tipo de enlaces y los peligros de abrir archivos adjuntos de correos desconocidos. ¿Qué sucede si le das clic a un enlace phishing?

¿Qué sucede cuando le das clic a un enlace en un correo no deseado?

Al hacer clic en un enlace phishing o abrir un archivo adjunto, corres el riesgo de infectar tus dispositivos con malware, tales como virus, spyware o ransomware. Todo esto se ocurre tras bambalinas por lo que, como usuario, no te das cuenta de lo que está pasando, por lo que se vuelve crucial actuar con rapidez; si sigues estos pasos podrás reducir o incluso detener los daños.

¿Qué hacer si le das clic a un enlace phishing?

A pesar de la naturaleza sofisticada y convincente de estos mensajes de correos, estos poseen una serie de señales que dejan entrever que estás lidiando con un correo phishing: puede ser el uso de lenguaje amenazante, un saludo genérico, mala gramática, errores ortográficos, una URL desalineada, pagos de premios o solicitud de información personal. Una empresa legítima no envía correos o mensajes solicitando información personal o actualización de esta a través de un enlace.

Si le das clic de forma accidental a un enlace phishing o descargas un archivo malicioso, aun estas a tiempo de solventar el problema para protegerte, sigue estos consejos:

Desconecta el dispositivo

Lo primero que debes hacer es desconectar tu dispositivo de Internet de forma inmediata; el curso de acción más efectivo es desconectar el Wi-Fi de tu computadora o laptop; si estás conectado a una red Wi-Fi, ve a la sección de configuración y desconéctate de la red, o apaga el router; de esta forma evitas que el malware se propague a otros dispositivos en tu red y evitas que el atacante tenga acceso a tus dispositivos.

Crea archivos de respaldo

Una vez desconectado tus dispositivos de Internet, es necesario crear una copia de seguridad de sus datos, ya que estos pueden perderse o eliminarse después de un intento de phishing; te recomendamos mantener copias de seguridad de todos tus documentos e información confidencial, así como de tus activos personales, como fotos y videos familiares.

Los datos siempre se pueden guardar en un disco duro externo, una unidad USB o en la nube, es primordial que sepas que una copia de seguridad en físico es la mejor garantía de que no pierdas nunca ningún archivo personal en caso de un ataque en línea.

Utiliza sistemas de escaneo para buscar malware

El siguiente paso es usar software antivirus para escanear tu computadora en busca de elementos infecciosos, lo primero que debes hacer es iniciar la aplicación y realizar un análisis completo del sistema. Si recibes algún aviso de error indicándote que no se puede ejecutar el análisis porque no hay conexión con la red, ignóralo; ya que el programa puede ejecutar el escaneo sin necesidad de estar en línea; ten presente que no puedes conectarte a internet ya que aumentarías el riesgo de propagar el malware por la red.

Deja que el proceso de escaneo se lleve a cabo sin interrupción; para el momento que finalice, recibirás el informe indicando si se han descubierto archivos sospechosos, junto con la opción de eliminarlos o ponerlos en cuarentena. Puedes llevar a cabo el análisis por tu cuenta usando un software antivirus con amplia reputación, o puedes llevar tu dispositivo a un profesional para asegurarse que se elimine correctamente cualquier tipo de infección.

Cambia tus contraseñas

El objetivo principal de los ataques phishing es la obtención de información personal, tal como nombres de usuario, contraseñas, números de tarjetas de crédito, números de cuentas bancarias y otros datos confidenciales. El malware se incluye en los enlaces phishing porque estos recopilan y almacenan datos de forma rápida y efectiva para que el hacker pueda disponer de estos.

Si has revelado información personal, es necesario cambiarla lo antes posible desde un sistema que no esté afectado; ten presente que cualquier cuenta en línea, tales como correos electrónicos, redes sociales y banca, pueden verse comprometidos.

El uso de una misma contraseña para múltiples cuentas, facilita el acceso de los piratas informáticos a tus datos; por lo que es necesario procurar todas tus claves de acceso sean únicas o usen el sistema de autenticación de dos factores para agregar una capa adicional de seguridad.

Configura la autenticación de dos factores

La autenticación de dos factores funciona de varias maneras, primero es necesario cerciorarte de que la opción está disponible en la cuenta que quieres proteger; este sistema agrega un grado más de protección tu cuenta, con el agregado de notificaciones instantáneas si alguien intenta acceder a tus cuentas.

Habilita la filtración de contenido en la red

Si das clic en un enlace de phishing, es necesario que habilites la configuración de seguridad que te protege de enlaces maliciosos, ya que este tipo de correos llegan continuamente a tu buzón de correo. La habilitación de estos sistemas de seguridad filtra este tipo de mensajes; más importante aún: si algún mensaje llegase a filtrarse tu navegador bloquea el sitio web peligroso, para prevenir infecciones de malware. El filtrado de contenido web es un método proactivo para la detección y prevención de estafas phishing.

Limpia los datos del navegador y no manejes cuentas adicionales

Asegúrate de borrar la caché y las cookies en tu navegador también constantemente, también cierra cualquier cuenta que no estés usando, ya que un pirata informático puede fácilmente usar dichas cuentas como puentes de acceso para sus ataques.

Asegúrate de reportar los correos de spam

Tu filtro de spam puede ser “entrenado” para desviar o descartar correos no deseados, cada vez que indiques que un correo es spam, el ESP que maneja el acceso a tu bandeja de entrada ira aprendiendo que tipo de mensajes debe tener acceso a esta, lo cual trae como consecuencia, que los dominios y correos usados para estafas phishing terminan siendo incluido en listas negras que informan a todos los proveedores de servicios de correo sobre el riesgo del tipo de mensajes de spam que se envían. Esta lista negra de dominios previene que miles de correos que suponen algún tipo de amenaza lleguen a las bandejas de entrada y sean repelidos.

Las mejores prácticas para protegerte de un ataque phishing

Además de los consejos mencionados anteriormente, es importante seguir los siguientes pasos:

  • Asegúrate que el software y la seguridad de tu computadora estén actualizados
  • Utiliza las claves de acceso, que todas sean difíciles de adivinar.
  • Cambia las contraseñas de cualquier cuenta que creas este comprometida
  • Usa diferentes contraseñas para diferentes cuentas
  • Usa la autenticación de dos factores
  • Haz una copia de seguridad de tus archivos en un dispositivo seguro de forma regular (lo mas idóneo es uno no esté conectado continuamente a la red)

Conclusión

En la actualidad, los correos phishing se han convertido en un peligro grave e ineludible, por lo que la mejor defensa es la precaución, eliminando cualquier correo o mensaje de texto que parezca sospechoso. Ten presente que una organización o empresa nunca solicita divulgación de información personal confidencial, mucho menos a través de canales inseguros, tales como correos electrónicos, mensajes de texto, etc. Si el mensaje es importante, el remitente busca comunicarse contigo a través de otros medios, tales como una llamada telefónica o incluso una visita personal.

¿Cómo podemos configurar el registro BIMI?

¿Cómo podemos configurar el registro BIMI?

Si llegaste a esta página, probablemente tienes conocimientos básicos de BIMI (Indicadores de marca...

Read More
Riesgos de Seguridad Cibernética para Equipos en Ubicaciones Remotas y Cómo Evitarlos

Riesgos de Seguridad Cibernética para Equipos en Ubicaciones Remotas y Cómo Evitarlos

Durante la pandemia de COVID-19, muchas empresas y organizaciones solicitaron a sus empleados que...

Read More
¿Qué son las pruebas de penetración y por qué son importantes?

¿Qué son las pruebas de penetración y por qué son importantes?

El pasado marzo del 2022, un popular grupo de hackers de sombrero negro llamado...

Read More
×