¿Cómo opera el phishing?
Solicitudes inesperadas de información personal. Las instituciones legítimas raramente piden credenciales completas o contraseñas por mensaje o correo electrónico.
Errores ortográficos o de formato. Aunque no siempre presentes, los mensajes fraudulentos suelen tener errores que no coinciden con la comunicación de organizaciones formales.
Enlaces inconsistentes o acortados. Los enlaces que no muestran claramente el dominio de la institución pueden redirigir a sitios falsos.
Sentido de urgencia. Mensajes que presionan para “actuar inmediatamente” sin canal oficial suelen ser sospechosos.
Cómo protegerte
Antes de responder a cualquier solicitud de información, comprueba que provenga de una dirección oficial del proveedor de servicios o de la CRT. No confíes únicamente en el remitente si el dominio del correo no corresponde a la entidad oficial.
Si recibes un mensaje sobre tu registro telefónico, en lugar de hacer clic en el enlace, ingresa manualmente a la página oficial de tu operador o de la autoridad para confirmar la solicitud, esto evita que caigas en páginas falsas.
No compartas contraseñas ni códigos de doble autenticación con nadie, ya que ninguna autoridad legítima solicitará tus contraseñas o los códigos de un solo uso que recibes por SMS.
Activa autenticación multifactor (MFA) en tus cuentas, pues esto añade una capa adicional de seguridad, de modo que incluso si un atacante obtiene tu contraseña, no podrá acceder fácilmente a tus cuentas.
Tanto tu proveedor de telefonía como las plataformas de correo y mensajería suelen tener mecanismos para reportar phishing. Utilizarlos no solo te protege, sino que ayuda a frenar a los atacantes.