author
Escrito por:  Ricardo Baracaldo
Redactor     Ene 24, 2025 - 2:58 pm

Los delitos cibernéticos no se detienen y cada vez más los estafadores crean artimañas para vulnerar los sistemas y sacar provecho. Un ejemplo de esto es el ‘phishing’ de clonado, modalidad de fraude digital que se presenta principalmente en cuentas de correo.

(Vea también: ¿Dónde está el lector NFC en el iPhone? Pasos sencillos para activarlo y sus beneficios)

En esta, los estafadores crean una copia exacta de una página web o una aplicación legítima, como la de un banco, una tienda en línea o redes sociales, con el fin de engañar a los usuarios y robar su información personal y financiera.

La técnica consiste en imitar el diseño, la URL (dirección web) y hasta los logotipos de la entidad original para que las víctimas no noten la diferencia entre el sitio falso y el legítimo.

Cuando un usuario ingresa a este sitio clonado, normalmente es engañado para que ingrese sus datos confidenciales, como nombres de usuario, contraseñas, números de tarjeta de crédito o incluso datos bancarios.

Luego, los delincuentes pueden usar esta información para cometer fraudes, hacer compras no autorizadas o, incluso, acceder a cuentas bancarias.

¿Cómo detectar estafas en correos?

Aunque el ‘phishing’ de clonado puede ser muy convincente, hay algunas señales que pueden ayudarle a identificarlo. Estas son:

  • Sensación de urgencia: el correo electrónico puede presionarlo para que actúe rápidamente, por ejemplo, amenazando con cerrar su cuenta si no hace clic en un enlace.
  • Enlace o archivo adjunto sospechoso: preste atención a los enlaces y archivos adjuntos. Si el enlace parece extraño, no haga clic en él. Verifique la dirección del enlace pasando el cursor sobre él sin presionar.
  • Remitente sospechoso: aunque el correo electrónico parezca provenir de un remitente legítimo, verifique cuidadosamente la dirección de correo electrónico. Puede haber pequeñas diferencias con la dirección real.
  • Errores gramaticales o de ortografía: los correos electrónicos de ‘phishing’ a menudo contienen errores de escritura.
  • Solicitud de información personal: las empresas legítimas nunca le pedirán información personal confidencial por correo electrónico.

¿Cómo protegerse del ‘phishing’ de clonado?

Desconfíe de los correos electrónicos sospechosos: si tiene alguna duda sobre la legitimidad de un correo electrónico, no haga clic en ningún enlace ni abra ningún archivo adjunto.

  • Verifique la dirección del remitente: asegúrese de que el correo electrónico proviene de la dirección correcta.
  • No proporcione información personal por correo electrónico: nunca entregue información personal confidencial por correo electrónico, como contraseñas, datos bancarios o números de tarjetas de crédito.
  • Mantenga su ‘software’ actualizado: asegúrese de que su sistema operativo, navegador web y ‘software’ antivirus estén actualizados con las últimas actualizaciones de seguridad.
  • Recuerde que la mejor defensa contra el ‘phishing’ es la precaución: si sospecha que ha recibido un correo electrónico de ‘phishing’ de clonado, no interactúe con él y repórtelo a la empresa u organización que supuestamente lo envió.

* Pulzo.com se escribe con Z

Lee todas las noticias de tecnología hoy aquí.