Skip to main content

El mal de la suplantación de correo electrónico y cómo protegerse

¿Cómo Roban mi Información Personal y Financiera? | Cómo Con – Bancolombia (Julio 2025)

¿Cómo Roban mi Información Personal y Financiera? | Cómo Con – Bancolombia (Julio 2025)
Anonim
Tabla de contenido:
  • ¿Qué es la suplantación de identidad por correo electrónico?
  • ¿Qué es la suplantación de identidad y el phishing por correo electrónico?
  • ¿Qué es un ejemplo de suplantación de identidad?
  • ¿Se puede detener la suplantación de correo electrónico?
  • ¿Alguien puede enviar correos electrónicos desde mi cuenta?

¿Qué es la suplantación de identidad por correo electrónico?

Primero lo primero, ¿qué es el spoofing de correo electrónico? Es cuando se falsifica el encabezado del correo electrónico. Se hace para que el correo electrónico aparezca de forma legítima. La táctica se utiliza para obtener información y datos confidenciales de los usuarios de Internet. Si se cree en los registros anteriores, es probable que los usuarios abran un correo electrónico que sea auténtico y que parezca ser de un remitente creíble.

Así es como los piratas informáticos utilizan la suplantación de identidad del correo electrónico para su ventaja y roban a los usuarios su información financiera y confidencial. En general, los correos electrónicos falsos se marcan para su eliminación o se arrojan a la carpeta de correo no deseado. Pero donde el usuario se siente atraído a abrir ese correo electrónico, ahí es donde comienzan los problemas.

La mayoría de estos correos electrónicos contienen un enlace que al hacer clic instala malware en el sistema del usuario. Entonces, antes de decirle cómo puede protegerse contra la suplantación de identidad por correo electrónico, descubramos algo sobre el phishing.

¿Qué es la suplantación de identidad y el phishing por correo electrónico?

La suplantación de identidad del correo electrónico y el elemento de phishing van de la mano, por lo general. Si la suplantación de identidad del correo electrónico está enmascarando la fuente real de origen del correo electrónico, el phishing es el arte de aparecer como una persona legítima o una entidad de buena reputación para que los usuarios crean en la credibilidad de ese correo electrónico.

Una práctica común de los ciberdelincuentes y se lleva a cabo principalmente a través de canales de redes sociales como mensajes directos en las redes sociales, SMS, además de correos electrónicos. La ingeniería social es quizás la herramienta más grande de los phishers. Hacer que los sitios y los canales sociales parezcan lo más real posible para que los usuarios tiendan a bajar la guardia y compren lo que se les ofrece. A menudo, estas ofertas se disfrazan de útiles.

Mientras el usuario se enamora de él, el pirata informático realiza una verificación de antecedentes en el trabajo e historial personal del usuario, intereses y actividades. La práctica es principalmente psicológica dirigida a jugar con la mente y las emociones humanas.

¿Qué es un ejemplo de suplantación de identidad?

Un ejemplo de falsificación de correo electrónico podría ser un correo electrónico con un enlace a un gran comercio electrónico o un sitio web de compras. Una vez allí, solicita la contraseña del usuario o la información de la tarjeta de crédito. En las organizaciones, la práctica varía en comparación con cuando simplemente se dirige a un individuo. Recibirá un correo electrónico de un CEO o CFO ficticio de una empresa que trata con proveedores extranjeros y solicita una transferencia bancaria a un lugar de pago diferente.

¿Se puede detener la suplantación de correo electrónico?

La suplantación de identidad por correo electrónico es posible debido a la limitación del Protocolo simple de transferencia de correo (SMTP) al no identificar la autenticación de dirección. Hay medios para evitar que esto suceda, por eso existen protocolos de autenticación de direcciones de correo electrónico. Sin embargo, su adopción o implementación ha sido bastante lenta, allanando el camino para la suplantación de correo electrónico y similares.

Además, la suplantación de identidad por correo electrónico se puede detener si se practica una estricta vigilancia al navegar por Internet. Mantenerse vigilante no se compara con nada. Cualquier cosa que parezca sospechosa debe evitarse. En segundo lugar, puede usar un servicio VPN decente para enmascarar su dirección IP real. Si su IP está oculta, los ciberdelincuentes no podrán realizar un seguimiento de su identidad en línea y, por lo tanto, no podrán engañarlo con sus correos electrónicos, etc.

También puede detener la suplantación de identidad del correo electrónico manteniendo actualizado su programa antimalware. Llamando a la confirmación de dicho remitente en lugar de responder por el correo electrónico en cuestión, especialmente cuando se comparte información privada o financiera.

¿Alguien puede enviar correos electrónicos desde mi cuenta?

Sí. Eso es en lo que los spammers son expertos. Esto se llama "De:" suplantación de identidad ya que el spammer falsifica este campo. Intentan con cualquiera de las direcciones de correo electrónico que pueden encontrar. Esto se realiza por diversos medios a través de una botnet, recolección en línea y escaneando libretas de direcciones de máquinas infectadas.

Estos se utilizan en el campo "De:" y poco sabe el receptor, se ha tendido una trampa. Por lo tanto, sea inteligente y aproveche una suite completa de ciberseguridad para salvaguardar sus intereses en línea y despedirse de los peligros que acechan en Internet.