Eliminemos este obstáculo: Muchas compañías necesitan hacer un mejor trabajo a la hora de protegerse, sin mencionar a sus clientes, contra el robo de información personal y de cuentas por parte de los hackers.

La buena noticia es que las compañías se están volviendo cada vez más sofisticadas en la medida en que aprenden a cómo proteger mejor sus sistemas. Cooperan con las agencias policíacas y algunas veces entre ellas, para mantener alejados a los delincuentes.

La mala noticia es que los delincuentes para obtener lo que desean no necesitan acceder ilegalmente a los sofisticados sistemas profesionalmente instalados, ni violar las defensas en múltiples capas de tu tienda favorita o banca. Solo necesitan atacar un sistema operado por un gerente inexperto en seguridad de la información, quien supervisa la computadora de tu hogar y tu teléfono móvil. Desafortunadamente, en la mayoría de los casos esa persona eres tu.

Pero tu puedes ayudar a tu propia protección. Durante mis muchos años en el FBI, fui testigo de todo tipo de ataque en sistemas de computación personales y de empresas. Hasta el momento, el método más ampliamente utilizado y más eficiente es el del correo electrónico comprometido.

En un correo electrónico comprometido, los hackers pretenden ser alguien, o alguna organización en quienes tu confías, aislándose ellos mismos para evitar ser detectados por las protecciones de seguridad y antivirus. Te hacen descargar un virus o revelarles tus credenciales de iniciar sesión de manera que puedan tomar control de tu computadora. En algunos casos pretenden ser tu para adquirir productos en línea o engañar a amigos o colegas tuyos para que les entreguen algo de valor.

La mejor manera de derrotar al correo electrónico comprometido es reconocer las señales de este ataque tan común. He aquí lo que puede ser que veas:

  1. El correo electrónico pretenderá ser de un amigo, colega o compañía confiable, pero tiene un aspecto ligeramente diferente. Puede que tenga faltas de ortografía o que el color del logotipo no sea el correcto.
  2. Cuando tratas de ver la dirección del remitente no te lo permite. En lugar de “sally.doe@bigbusiness.com”, todo lo que puedes ver en la línea del remitente es “Sally Doe”.
  3. El remitente quiere que tu hagas algo de inmediato. Es, “¡URGENTE!” Si no “ACTÚAS DE INMEDIATO”, la oferta caducará.
  4. Se refiere a una tragedia o evento horrible en los medios con un enlace a una imagen o video y dice, “¡Tu necesitas ver esto!”.
  5. En ocasiones hay una amenaza asociada con el correo electrónico. El remitente puede decirte que si no respondes, serás enviado a una agencia de cobros, o hasta ser despedido de tu empleo.
  6. Se te solicita que abras un archivo, hagas clic en un enlace, o escribas tus credenciales de iniciar sesión directamente desde el correo electrónico.
  7. Puede ser que tu no hayas solicitado el beneficio que ofrece el correo electrónico, o haber participado en el sorteo que el correo electrónico dice que te ganaste.
  8. El remitente no desea que llames con preguntas. En su lugar, te recuerda que él está “teniendo dificultades con el celular”, o que “hoy está fuera”, o viajando para asistir a un funeral por lo que “si me necesitas la mejor manera de comunicarte conmigo es por correo electrónico”. Si el correo electrónico pretende ser de una empresa, puede ser que te sugiera que obtendrás una respuesta más rápida si envías tu pregunta por correo electrónico en lugar de llamar al centro de servicio al cliente.

La conclusión es que: los correos electrónicos que parecen ser diferentes a los usuales deben confirmarse con el supuesto remitente a través del número de teléfono que ya tienes archivado, o que esté disponible a través de una fuente confiable.

Las empresas tienen la responsabilidad de invertir en los recursos apropiados para evitar el fraude y el robo. No obstante, tu eres la primera línea de defensa cuando de proteger tu información personal y de cuenta se trata.