¡Cuidado Miguel! Has interactuado con un correo de Phishing y podrían haber robado tu información personal |
Pero no te preocupes, esta vez, el correo era una imitación de uno real, y por lo tanto inofensivo
Ahora, ¡dedica un minuto a aprender cómo evitar ser víctima de ataques reales! |
|
Estemos alerta, no olvidemos que el Phishing existe |
Los correos de suplantación de identidad nos ponen en peligro tanto a nosotros como a nuestra organización.
Esta vez fue una simulación, pero un correo electrónico de Phishing real podría haber brindado acceso a información confidencial tanto nuestra como de nuestra organización a ciberdelincuentes o incluso causar daños irreversibles a nuestros dispositivos. |
|
Miremos con precaución |
| Correos electrónicos no solicitados que nos incitan a actuar con urgencia |
| | Ofertas que parecen demasiado buenas para ser verdad |
| | Pedidos fuera de lugar de contactos conocidos |
|
|
Por lo general, estos correos nos intentarán convencer de hacer clic en un enlace, descargar un archivo adjunto o responder al correo electrónico recibido. |
|
¡Actuemos de manera segura! |
| Antes de hacer clic en un enlace, debemos colocar el cursor sobre él. En la parte inferior izquierda de nuestra pantalla observaremos hacia dónde nos llevará. ¿Reconocemos esa dirección? ¿Está escrita correctamente? En caso negativo, no hagamos clic. |
|
|
| Antes de abrir un archivo adjunto pensemos: ¿Esperábamos recibirlo? ¿Solemos recibir archivos de este destinatario? Si decidimos descargarlo, analicémoslo con nuestro antivirus antes de abrirlo. |
|
|
| Antes de responder un correo electrónico, revisemos con cuidado los destinatarios y el mensaje. ¿Es el destinatario quien dice ser? ¿Su dirección de correo electrónico es correcta? ¿Esperábamos su mensaje o está fuera de lugar? En caso de dudas, no respondamos al correo. |
|
|