Esto fue una simulación de phishing

Este ejercicio forma parte del programa de concientización en ciberseguridad de Koplast.
Tus datos están seguros — ninguna credencial fue almacenada.

¿Qué ocurrió?

Interactuaste con un correo de simulación. En un ataque real, un atacante tendría acceso inmediato a tus cuentas corporativas y a los sistemas de Koplast.

¿Por qué es peligroso?

El acceso no autorizado puede comprometer información financiera, datos de clientes, planillas y sistemas de gestión críticos de la empresa.

Señales de alerta que debiste identificar
1
Dominio del remitente diferente al oficial

El correo no provino de @koplastindustrial.com ni de @koplast.pe. Usó una variación casi idéntica pero diferente. Siempre verifica el dominio completo, no solo el nombre visible.

2
Urgencia artificial con plazo forzado

Los mensajes legítimos internos no incluyen contadores de tiempo ni amenazas de restricción de acceso. Esta táctica busca que actúes antes de pensar.

3
El enlace no apuntaba al portal oficial

Si hubieras pasado el cursor sobre el botón sin hacer clic, habrías visto que la URL real no correspondía a los portales oficiales de Koplast.

4
Ningún sistema legítimo pide credenciales por correo

Ni el área de TI, ni Administración, ni ningún sistema interno de Koplast te pedirá que valides tu contraseña haciendo clic en un enlace de correo electrónico. Nunca.

5
No se indicó canal oficial para verificar la solicitud

Un comunicado legítimo del área de TI siempre incluiría un número de teléfono o ticket para confirmar. La ausencia de ese canal es una señal de alerta clara.

Recomendaciones — Lo que debes hacer a partir de ahora
🔎
Verifica siempre el remitente completo

Haz clic sobre el nombre visible y lee la dirección real. Los dominios oficiales de Koplast son @koplastindustrial.com y @koplast.pe. Cualquier variación es sospechosa.

🖰
Inspecciona los enlaces antes de hacer clic

Pasa el cursor sobre cualquier botón sin hacer clic. La URL real aparecerá en la barra inferior del navegador. Si no coincide exactamente con el portal conocido, no accedas.

Accede a los portales escribiendo la URL tú mismo

Nunca uses un enlace de correo para ingresar a la intranet o cualquier sistema corporativo. Escribe la URL directamente o usa tus marcadores guardados.

📞
Ante la duda, llama antes de hacer clic

Si recibes una solicitud urgente por correo, comunícate por teléfono con el área responsable antes de tomar cualquier acción. 30 segundos de verificación pueden evitar un incidente grave.

La urgencia es una táctica de manipulación

Ningún sistema legítimo de Koplast restringe tu acceso sin previo aviso formal. Si un correo te presiona a actuar en minutos, deténte — eso en sí mismo es la señal de alerta más importante.

🔐
Nunca ingreses tu contraseña desde un correo

Ninguna área de Koplast, ninguna plataforma ni ningún proveedor legítimo te pedirá ingresar tus credenciales corporativas a través de un enlace enviado por correo electrónico.

🚨
Reporta correos sospechosos — antes de borrarlos

Reenvía cualquier correo sospechoso a admin@koplast.pe con el asunto “Correo sospechoso”. Tu reporte no solo te protege a ti — ayuda a proteger a todos tus compañeros y a la empresa entera. Un reporte a tiempo puede detener un ataque real.

💬

Este ejercicio de simulación fue diseñado y ejecutado por Kriptome, empresa especializada en ciberseguridad, por encargo del área de TI de Koplast.

Si tienes dudas sobre este ejercicio o sobre cómo identificar correos sospechosos en el futuro, comunícate directamente con el área de Tecnología de la Información de Koplast: admin@koplast.pe

No habrá sanciones por los resultados de esta simulación. El objetivo es aprender juntos.