in

Patrocinador: 5 consejos para detectar una estafa por correo electrónico

email scam phishing scam

El ransomware es uno de los delitos cibernéticos de más rápido crecimiento. Permite a los piratas informáticos tomar como rehenes los archivos de su computadora. La única forma segura de recuperar los archivos de su computadora es pagar un rescate a los piratas informáticos.

Los ciberdelincuentes han pensado en formas convincentes de hacer que usted haga clic en sus enlaces o abra sus archivos adjuntos infectados. Una de las formas más comunes en que te atacan es a través de un correo electrónico falso. En su mayor parte, estos correos electrónicos parecen terriblemente realistas. Imitan el diseño y el lenguaje de los correos electrónicos enviados por marcas reconocidas, incluidas compañías como Amazon, Netflix o incluso su banco, donde podría creer que algo anda mal con su cuenta en línea.

Nuestro patrocinador, IDrive, quería advertirle sobre esto y compartir cinco formas en las que puede detectar las señales de alerta de un correo electrónico falso. De esa manera, no serás víctima del ransomware. Esto es lo que debe buscar:

1. Direcciones de correo electrónico

Los correos electrónicos que se envían desde una cuenta personal deben ser la primera señal de alerta. Los piratas informáticos pueden cambiar el campo «De» para dar el nombre que deseen, pero si pasa el cursor del mouse sobre el nombre o hace clic en él, en la mayoría de los servicios de correo electrónico verá aparecer la dirección real después de unos segundos.

Es probable que la dirección de correo electrónico se vea muy similar a la dirección real, así que busca trucos como «amazon.algo.com» o «[email protected]» donde Amazon (u otra compañía) no es el dominio real.

2. Enlaces

Si los enlaces del correo electrónico van a una página de formulario en un servidor aleatorio, esa debería ser su segunda bandera roja.

Si hace clic en ellos, probablemente se le pedirá que ingrese su nombre de usuario y contraseña. Escribirlo habría dado acceso a los piratas informáticos a su cuenta en línea.

Para detectar este truco en correos electrónicos falsos, pase el cursor del mouse sobre el botón o enlace. Verás aparecer el enlace real después de unos segundos. También puede hacer clic derecho en el enlace, copiarlo y luego pegarlo en un documento de texto para ver a dónde lo enviaría realmente.

3. Idioma

El sello distintivo de la mayoría de los correos electrónicos de phishing es el terrible uso del idioma inglés. Incluso en los casos en que los piratas informáticos se toman el tiempo para obtener una plantilla de un correo electrónico real de la empresa, parece que todavía no pueden escribir una buena copia.

Si bien el correo electrónico oficial de una empresa puede tener errores ortográficos o gramaticales ocasionales, un correo electrónico de notificación estandarizado como este debería ser perfecto.

4. Instrucciones

Además de cómo se construye el correo electrónico, preste mucha atención a lo que le pide que haga. Dice que hubo un problema de seguridad con su cuenta y debe hacer clic en un botón para iniciar sesión. Esa es una técnica clásica de phishing.

Cualquier empresa responsable que envíe una notificación de seguridad no solicitada le indicará que vaya a la página de inicio de su sitio web e inicie sesión en su cuenta desde allí. Es posible que le diga que llame al servicio de atención al cliente si tiene alguna pregunta. No le dirá que haga clic en un botón o enlace o que descargue un archivo adjunto.

5. Letra pequeña

Debido a que la mayoría de las plantillas de correo electrónico falsas son robadas de una empresa real, la letra pequeña en la parte inferior a veces no coincide con el cuerpo principal. Por esa razón, es importante que siempre lea la letra pequeña. Es solo otra pista que podría evitar que hagas clic y seas víctima del ransomware.

En caso de que te resbales

Detectar correos electrónicos falsos no es tarea fácil. Incluso los expertos pasan por alto las señales de vez en cuando. Es por eso que también es una buena idea tener un plan de respaldo. Si sus archivos alguna vez son encriptados por ransomware, las copias de seguridad periódicas podrían ahorrarle mucho dinero.

Nuestro servicio respaldado preferido es nuestro patrocinador IDrive. Realiza automáticamente una copia de seguridad de sus archivos importantes para asegurar el almacenamiento en la nube. De esa manera, están a salvo de los piratas informáticos y puede acceder a sus archivos desde cualquier computadora mientras vuelve a poner en funcionamiento su sistema.

A diferencia de la mayoría de los servicios de respaldo que cobran por computadora o dispositivo, IDrive le permite respaldar datos en cada dispositivo habilitado para Internet en una sola cuenta. Esto significa que obtiene una cuenta para sus computadoras, laptops, tabletas, teléfonos y sus cuentas en línea como Facebook e Instagram.

Además, los planes comienzan en solo $ 5.95 por mes por 2 TB de almacenamiento, ¡que es menos que su taza de café de la mañana! E incluso hay una opción gratuita de hasta 5 GB de almacenamiento.

Nota: ¡Como oyente de mi programa puedes ahorrar aún más! Haga clic aquí para ahorrar un 50% en 2 ¡TB de almacenamiento de copia de seguridad en la nube desde IDrive!

Otra de las ventajas que distingue a IDrive es la velocidad de la copia de seguridad de sus archivos. Mientras que muchos otros servicios obstruyen su ancho de banda, IDrive Express Jump inicia su copia de seguridad inicial, utilizando un método de unidad de envío. ¡Me encanta eso!

Sin embargo, la razón clave por la que IDrive se destaca es porque ofrece una amplia gama de características con sus planes.

Si usted es un individuo que solo necesita hacer una copia de seguridad de una sola computadora o una pequeña empresa con servidores llenos de datos de clientes y registros financieros, IDrive le ofrece una solución a un precio asequible. Asegúrate de consulte nuestro otro consejo, que ofrece un desglose rápido de las funciones incluidas en las cuentas IDrive Basic, Personal y Business.

Más de Komando.com

Un secreto que solo los profesionales de la tecnología conocen para recuperar datos de su teléfono inteligente

Todo lo que necesita saber sobre ransomware

Malware que infecta teléfonos en secreto a través de anuncios maliciosos

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

20210729 6103023a94b6a

Cómo ponerse en contacto con el soporte técnico de Apple para obtener ayuda con su iPhone, Mac y más

How to delete a Gmail account and Google account quickly today 1024x705.webp.webp

Eliminar tu cuenta de Gmail: la guía definitiva