Campaña de sensibilización frente a las suplantaciones de identidad

Campaña de sensibilización frente a las suplantaciones de identidad

Acaba de participar en un simulación de phishing

Siguiendo nuestra iniciativa de concienciación en ciberseguridad, hemos llevado a cabo una simulación de phishing. Si has hecho clic en el enlace del falso correo que ofrecía un ordenador gratuito, te instamos a revisar las buenas prácticas para evitar caer en futuros intentos de phishing:

  1. No compartas información sensible: Ninguna institución seria te pedirá datos bancarios o contraseñas por correo electrónico o teléfono.
  2. Revisa los enlaces: Antes de hacer clic en un enlace, coloca el cursor sobre él para verificar la dirección real. Asegúrate de que la URL sea coherente con la entidad que pretende representar y evita el typo-squatting.
  3. Confirma con la fuente: En caso de duda, comunícate directamente con la entidad mencionada para confirmar la autenticidad del mensaje. No utilices los contactos proporcionados en el correo; busca la información por separado.
  4. Mantente atento a las redacciones: Analiza cuidadosamente el lenguaje del correo. Los correos de phishing a menudo contienen errores gramaticales o de redacción que pueden revelar su naturaleza fraudulenta.
  5. Cuidado con las situaciones de urgencia: Los correos que generan urgencia o presión para actuar rápidamente son sospechosos. Tómate el tiempo necesario antes de realizar cualquier acción solicitada en el mensaje.
  6. Confía en tu instinto: Si algo te parece extraño, confía en tu instinto. Si el correo te genera dudas, no hagas clic en enlaces ni proporciones información personal sin verificar primero la autenticidad del mensaje.
  7. Confirma verbalmente: Si tienes dudas sobre la identidad del remitente, confirma verbalmente su solicitud. Utiliza contactos que ya tienes almacenados o que has obtenido de fuentes confiables, no los proporcionados en el correo sospechoso.
  8. La dirección de correo no siempre es fiable: Los atacantes pueden falsificar direcciones de correo electrónico. No confíes únicamente en el campo "De:" del correo; verifica otros detalles y, si es necesario, confirma con la supuesta fuente.
  9. Doble autenticación: Habilita la doble autenticación siempre que sea posible para mayor seguridad. Si un atacante logra obtener tu contraseña o acceder a tu sesión abierta, le faltará el segundo factor de identificación. Este segundo elemento, que es un código temporal enviado a tu dispositivo o un dispositivo físico que posees, agrega una capa adicional de seguridad. Aunque el atacante pueda conocer tu contraseña, la falta del segundo factor dificulta enormemente el acceso no autorizado a tu cuenta.



Si tienes alguna duda, puedes iniciar un ticket en el CAU:
www.comillas.edu/CAU-STIC.
No dudes en ponerte en contacto con el equipo del STIC en ciberseguridad@comillas.edu.