Mantente alerta ante los correos electrónicos fraudulentos en el entorno universitario

Protégete y protege la información institucional siguiendo pautas claras y sencillas
En las últimas semanas, se han detectado múltiples intentos de suplantación de identidad dirigidos al personal docente, a estudiantes y a los servicios administrativos de la institución. Estos mensajes, aparentemente enviados por el departamento de sistemas o por cuentas oficiales, buscan engañar al destinatario para que revele datos personales, contraseñas o que descargue archivos maliciosos. Ante esta situación, resulta imprescindible conocer las técnicas empleadas por los ciberdelincuentes y aplicar medidas de seguridad que garanticen la integridad de la información académica y administrativa.
Principales modalidades de correo fraude
Existen varias formas de ataque a través del correo electrónico. A continuación se describen las más comunes:
- Phishing: Mensajes que imitan el formato corporativo y solicitan ingresar credenciales en páginas falsas.
- Spear Phishing: Correos personalizados que emplean información real sobre el destinatario (nombre, puesto, asignaturas) para generar mayor credibilidad.
- SMiShing: Intentos de estafa a través de SMS que incluyen enlaces a formularios supuestamente oficiales.
- Malware adjunto: Archivos comprimidos o documentos Office con macros que instalan software malicioso al abrirlos.
- Fraude de facturación: Facturas o solicitudes de pago falsas que pretenden cobrar servicios informáticos, licencias o inscripciones.
Cómo identificar un correo sospechoso
Para reconocer un intento de fraude, conviene revisar con detalle varios elementos del correo:
- Remitente: Aunque aparenten provenir de direcciones oficiales, suelen usar dominios parecidos (por ejemplo, “@comillas-secure.com” en lugar de “@comillas.edu”).
- Saludo genérico: Frases como “Estimado usuario” en lugar de mencionar tu nombre completo suelen indicar un mensaje masivo.
- Urgencia exagerada: Peticiones de cambio de contraseña inmediato o bloqueo inminente de la cuenta buscan presionar al destinatario.
- Errores ortográficos: Inconsistencias en redacción, falta de tildes o palabras mal escritas son habituales en correos fraudulentos.
- Enlaces o archivos: Pasa el ratón por encima del enlace (sin hacer clic) para comprobar la URL real; si no corresponde a dominios de confianza, evita acceder.
Protocolos y servicios de seguridad disponibles
El equipo de Tecnologías de la Información dispone de herramientas y procedimientos para mitigar estos riesgos:
- Filtro antispam: Un sistema que bloquea mensajes maliciosos antes de que lleguen a la bandeja de entrada.
- Certificados digitales: Para firmar internamente comunicaciones críticas y verificar su autenticidad.
- Gestiona tu contraseña: El portal de identidad corporativa permite cambiar tu clave de acceso de forma periódica y segura.
- Formulario de reporte: Servicio en línea para notificar correos sospechosos y facilitar su análisis.
- Soporte técnico: Canal de atención (teléfono o ticket) para resolver incidencias con cuentas de correo y accesos.
Más información sobre estos servicios puede consultarse en el área de Sistemas e Informática.
Buenas prácticas para el usuario
La colaboración de cada miembro de la comunidad es esencial. A continuación, algunas recomendaciones:
- Verificación previa: Ante cualquier petición inusual (cambio de datos, descargas), contacta directamente con la Secretaría Técnica o el departamento correspondiente usando canales oficiales.
- Contraseñas robustas: Combina letras mayúsculas, minúsculas, números y símbolos. No reutilices la misma clave en varios servicios.
- Autenticación de dos factores: Activa el doble factor de autenticación en la cuenta institucional para añadir una capa extra de protección.
- Educación continua: Participa en los cursos y talleres de ciberseguridad organizados periódicamente por el Centro de Formación.
- Actualización de equipos: Mantén el sistema operativo y las aplicaciones al día para evitar vulnerabilidades conocidas.
- Copia de seguridad: Realiza respaldos periódicos de tu trabajo académico en la nube institucional o en dispositivos externos cifrados.
Cómo actuar ante un incidente
Si sospechas que has abierto un correo fraudulento o que tu cuenta ha sido comprometida, sigue este protocolo:
- Cambia tu contraseña inmediatamente desde el portal de gestión de credenciales.
- Desconecta el dispositivo de la red para evitar propagación de posibles amenazas.
- Envía un aviso al servicio de soporte técnico incluyendo cabeceras del mensaje y capturas de pantalla.
- Ejecuta un análisis completo del equipo con el antivirus corporativo o herramientas recomendadas.
- Revisa tus carpetas de “Enviados” y “Eliminados” para comprobar si se han enviado mensajes no autorizados.
- Informa a tus compañeros y profesores para que adopten precauciones si correspondiere.
Formación y sensibilización en ciberseguridad
La prevención es el mejor escudo. Desde la unidad de formación se ofertan:
- Webinars mensuales: Análisis de casos reales y actualización de tendencias.
- Talleres presenciales: Prácticas de identificación de correos fraudulentos y simulacros de respuesta.
- Recursos online: Vídeos, guías y FAQs disponibles en la plataforma institucional.
- Concursos de hacking ético: Eventos en los que equipos compiten por detectar vulnerabilidades en entornos controlados.
Responsabilidad compartida
Cada miembro de la comunidad tiene un papel fundamental. No basta con que los servicios técnicos implementen medidas: es necesario que las incorporaciones, la facultad, el personal de administración y los estudiantes mantengan un nivel de alerta constante y reporten cualquier anomalía. Solo así se construye un entorno seguro y confiable para el desarrollo académico.
Para concluir
En un escenario en el que las amenazas evolucionan constantemente, la combinación de tecnología, protocolos adecuados y concienciación individual resulta imprescindible. Mantener hábitos de seguridad, utilizar las herramientas disponibles y seguir las recomendaciones aquí descritas contribuirá a proteger tanto los activos digitales como la calidad académica. Siguiendo estos pasos, estaremos mejor preparados para detectar intentos de fraude y garantizar la continuidad de nuestras actividades formativas y administrativas.