Eliminemos este obstáculo: Muchas compañías necesitan hacer un mejor trabajo a la hora de protegerse, sin mencionar a sus clientes, contra el robo de información personal y de cuentas por parte de los hackers.

La buena noticia es que las compañías se están volviendo cada vez más sofisticadas en la medida en que aprenden a cómo proteger mejor sus sistemas. Cooperan con las agencias policíacas y algunas veces entre ellas, para mantener alejados a los delincuentes.

La mala noticia es que los delincuentes para obtener lo que desean no necesitan acceder ilegalmente a los sofisticados sistemas profesionalmente instalados, ni violar las defensas en múltiples capas de su tienda favorita o su banco. Solo necesitan atacar un sistema operado por un gerente inexperto en seguridad de la información, quien supervisa la computadora de su hogar y su teléfono móvil. Desafortunadamente, en la mayoría de los casos esa persona es usted.

Pero usted puede ayudar a su propia protección. Durante mis muchos años en el FBI, fui testigo de todo tipo de ataque en sistemas de computación personales y de empresas. Hasta el momento, el método más ampliamente utilizado y más eficiente es el del correo electrónico comprometido.

En un correo electrónico comprometido, los hackers pretenden ser alguien, o alguna organización en quienes usted confía, aislándose ellos mismos para evitar ser detectados por las protecciones de seguridad y antivirus. Le hacen descargar un virus o revelarles sus credenciales de iniciar sesión de manera que puedan tomar control de su computadora. En algunos casos pretenden ser usted para adquirir productos en línea o engañar a amigos o colegas suyos para que les entreguen algo de valor.

La mejor manera de derrotar al correo electrónico comprometido es reconocer las señales de este ataque tan común. He aquí lo que puede ser que vea:

  1. El correo electrónico pretenderá ser de un amigo, colega o compañía confiable, pero tiene un aspecto ligeramente diferente. Puede que tenga faltas de ortografía o que el color del logotipo no sea el correcto.
  2. Cuando trata de ver la dirección del remitente no se lo permite. En lugar de “sally.doe@bigbusiness.com”, todo lo que puede ver en la línea del remitente es “Sally Doe”.
  3. El remitente quiere que usted haga algo de inmediato. Es, “¡URGENTE!” Si no “ACTÚA DE INMEDIATO”, la oferta caducará.
  4. Se refiere a una tragedia o evento horrible en los medios con un enlace a una imagen o video y dice, “¡Usted necesita ver esto!”.
  5. En ocasiones hay una amenaza asociada con el correo electrónico. El remitente puede decirle que si no responde, será enviado a una agencia de cobros, o hasta ser despedido de su empleo.
  6. Se le solicita que abra un archivo, haga clic en un enlace, o escriba sus credenciales de iniciar sesión directamente desde el correo electrónico.
  7. Puede ser que usted no haya solicitado el beneficio que ofrece el correo electrónico, o haber participado en el sorteo que el correo electrónico dice que ganó.
  8. El remitente no desea que llame con preguntas. En su lugar, le recuerda que él está “teniendo dificultades con el celular”, o que “hoy está fuera”, o viajando para asistir a un funeral por lo que “si me necesita la mejor manera de comunicarse conmigo es por correo electrónico”. Si el correo electrónico pretende ser de una empresa, puede ser que le sugiera que obtendrá una respuesta más rápida si envía su pregunta por correo electrónico en lugar de llamar al centro de servicio al cliente.

La conclusión es que: los correos electrónicos que parecen ser diferentes a los usuales deben confirmarse con el supuesto remitente a través del número de teléfono que ya tiene archivado, o que esté disponible a través de una fuente confiable.

Las empresas tienen la responsabilidad de invertir en los recursos apropiados para evitar el fraude y el robo. No obstante, usted es la primera línea de defensa cuando de proteger su información personal y de cuenta se trata.