Campaña de sensibilización frente a las suplantaciones de identidad
Acaba de participar en un simulación de phishing
Siguiendo nuestra iniciativa de concienciación en ciberseguridad, hemos llevado a cabo una simulación de phishing. Si has hecho clic en el enlace del falso correo que ofrecía un ordenador gratuito, te instamos a revisar las buenas prácticas para evitar caer en futuros intentos de phishing:
- No compartas información sensible: Ninguna institución seria te pedirá datos bancarios o contraseñas por correo electrónico o teléfono.
- Revisa los enlaces: Antes de hacer clic en un enlace, coloca el cursor sobre él para verificar la dirección real. Asegúrate de que la URL sea coherente con la entidad que pretende representar y evita el typo-squatting.
- Confirma con la fuente: En caso de duda, comunícate directamente con la entidad mencionada para confirmar la autenticidad del mensaje. No utilices los contactos proporcionados en el correo; busca la información por separado.
- Mantente atento a las redacciones: Analiza cuidadosamente el lenguaje del correo. Los correos de phishing a menudo contienen errores gramaticales o de redacción que pueden revelar su naturaleza fraudulenta.
- Cuidado con las situaciones de urgencia: Los correos que generan urgencia o presión para actuar rápidamente son sospechosos. Tómate el tiempo necesario antes de realizar cualquier acción solicitada en el mensaje.
- Confía en tu instinto: Si algo te parece extraño, confía en tu instinto. Si el correo te genera dudas, no hagas clic en enlaces ni proporciones información personal sin verificar primero la autenticidad del mensaje.
- Confirma verbalmente: Si tienes dudas sobre la identidad del remitente, confirma verbalmente su solicitud. Utiliza contactos que ya tienes almacenados o que has obtenido de fuentes confiables, no los proporcionados en el correo sospechoso.
- La dirección de correo no siempre es fiable: Los atacantes pueden falsificar direcciones de correo electrónico. No confíes únicamente en el campo "De:" del correo; verifica otros detalles y, si es necesario, confirma con la supuesta fuente.
- Doble autenticación: Habilita la doble autenticación siempre que sea posible para mayor seguridad. Si un atacante logra obtener tu contraseña o acceder a tu sesión abierta, le faltará el segundo factor de identificación. Este segundo elemento, que es un código temporal enviado a tu dispositivo o un dispositivo físico que posees, agrega una capa adicional de seguridad. Aunque el atacante pueda conocer tu contraseña, la falta del segundo factor dificulta enormemente el acceso no autorizado a tu cuenta.
Si tienes alguna duda, puedes iniciar un ticket en el CAU:
www.comillas.edu/CAU-STIC.
No dudes en ponerte en contacto con el equipo del STIC en ciberseguridad@comillas.edu.