Cómo protegerse de un ciberataque durante el confinamiento

Protección ante ciberataques

En estos días en los que estamos pasando más tiempo de lo habitual navegando por Internet y consumiendo contenidos en la red, es también más importante de lo habitual estar atentos a algunas recomendaciones de ciberseguridad. Los ciberdelincuentes aprovechan nuestra exposición en la red y nuestra especial atención en algunos temas, como lo está siendo durante estos días todo lo relacionado con la Covid-19, para intentar “pescar” nuestros datos personales y/o bancarios.

Tipos de ciberataques

Los tipos de ciberataques que proliferan en la red y las telecomunicaciones son, principalmente:

Phishing

El phishing consiste en una comunicación a través de correo electrónico en la que los delincuentes suplantan la identidad de una institución, empresa o persona de confianza, y a través de un enlace dirigen al usuario a una página web fraudulenta para que la víctima introduzca en ella sus datos personales y/o bancarios (claves de acceso, contraseñas, etc.). En ocasiones, en vez de enlaces, los ciberdelincuentes usan archivos adjuntos fraudulentos infectados con software malicioso.

Smishing

El modo de operar de los ciberdelincuentes es el mismo, pero en el caso del smishing, la suplantación se produce a través de SMS y las herramientas de mensajería instantánea como WhatsApp. A través de enlaces o adjuntos a los mensajes, nos piden que facilitemos datos personales y/o bancarios.

Vishing

En esta tipología de delito se usa la llamada telefónica. El delincuente suplanta la identidad de una institución, empresa o persona a través de una llamada con el objetivo de extraer información personal y/o bancaria al usuario, usando para ello prácticas de ingeniería social.

Cómo protegerse de un ciberataque

Estas son algunas de las medidas y recomendaciones generales de ciberseguridad y ciberhigiene que te ayudarán a proteger adecuadamente tu información sensible y tus dispositivos de los ciberataques. También, y especialmente, en momentos como este:

  • Revisa la seguridad de tus dispositivos. Mantén siempre actualizados tanto el sistema operativo, como los navegadores y las aplicaciones. Instala un software antivirus para protegerlos, también en tus dispositivos móviles.
  • Cuida tu conexión inalámbrica, cambia la contraseña por defecto de la conexión wifi de tu hogar.
  • Utiliza diferentes contraseñas para tus diferentes servicios, y añade complejidad a las contraseñas que protegen los servicios de más riesgo. Una contraseña ideal tiene una longitud mínima de 6 caracteres y combina mayúsculas, minúsculas, números y caracteres especiales. Además, es conveniente modifícalas con cierta frecuencia.
  • Ningún organismo o entidad oficial te solicitará datos personales a través de correo electrónico, sms o aplicaciones de mensajería instantánea como WhatsApp. Nunca proporciones estos datos por ninguno de estos canales.
  • Vigila que las páginas que visitas sean seguras. Puedes comprobarlo en la url de la página. Si en el protocolo de navegación vemos una “s” al final significa que navegamos en una web segura (https:// =  hypertext tranfer protocol secure).  Un ejemplo sería esta url https://www.paginaweb.com. Algunos navegadores también identifican con un símbolo de un candado cerrado las páginas que son seguras, es decir, que usan el protocolo seguro https://.
  • Nunca reveles datos en páginas web no reconocidas. Si tienes dudas, introduce unas claves incorrectas. Si las acepta, cierra la página y ponlo en conocimiento de la entidad perjudicada. Esto ayudará a muchos clientes a no caer en la trampa.
  • Evita descargar aplicaciones de repositorios no oficiales, utiliza únicamente la app store oficiales de tu dispositivo.
  • Siempre que sea posible, protege el acceso a tus servicios a través de un segundo factor de autenticación. Así, una vez introducida la contraseña, el servicio te pedirá una clave que envía por un canal alternativo a otro servicio asociado a tu cuenta o perfil.

Cómo detectar un ataque de phishing

Desde Cetelem, te damos los siguientes consejos para evitar un ataque de phishing.

  • Fíjate en la dirección del email que has recibido. Si el correo llega desde una dirección extraña o diferente a la cuenta desde la que sueles recibir las comunicaciones, desconfía. Fíjate especialmente en el dominio (lo que viene después de la @, como por ejemplo @cetelem.es) y si ves algo extraño, es muy probable que se trate de una cuenta fraudulenta.
  • Fíjate en el destino de los enlaces. La web de destino suele simular estéticamente la original, pero es recomendable prestar atención al dominio de página de destino (lo que precede al .com, .es, .org, etc.). Asegúrate que de que es la correcta y no tiene variantes extrañas en el nombre de dominio.
  • En Cetelem nunca te pediremos que introduzcas tus claves de acceso o contraseñas a través de un enlace en un correo electrónico, ni en un SMS. Tampoco te las pediremos por teléfono.
  • Si el mensaje te urge a tomar una decisión rápida o a realizar alguna acción de manera urgente, desconfía y consúltanos. Si requerimos alguna acción de esta naturaleza contactaremos contigo por una vía más segura.
  • Ningún técnico te llamará sin que lo hayas solicitado para darte soporte en un problema informático, ni te pedirá ninguna clave de acceso a ninguno de los servicios que ofrecemos. Tampoco te pedirá que instales ningún tipo de software en tu equipo.
  • Revisa tus cuentas con frecuencia para detectar cualquier movimiento no autorizado. Para ello puedes utilizar la aplicación móvil de Cetelem. Es recomendable utilizar el control de acceso biométrico que te proporciona tu teléfono móvil.
  • Procuramos no enviar documentación adjunta a nuestras comunicaciones por email. Si no lo has solicitado, no te enviaremos documentos a través de correo electrónico.
  • Por último, en caso de cualquier tipo de duda sobre la autenticidad de la comunicación, contacta con nosotros a través de cualquiera de los diferentes canales de atención al cliente que ponemos a tu disposición. Te ayudaremos a mantener la seguridad de tus datos.