Saltar al contenido
Portada » Phishing o suplantación de identidad

Phishing o suplantación de identidad

¿Qué es el phishing?

El phishing, también conocido como suplantación de identidad, es un ciber-ataque en el cual un objetivo es contactado por email, teléfono o mensaje suplantando a una institución o personalidad legítima. El ataque tiene por objeto recabar información sensible de su objetivo como tarjetas bancarias o contraseñas.

Características comunes de los emails de suplantación

  • Demasiado bueno para ser verdad: Ofertas lucrativas diseñadas para captar nuestra atención de forma inmediata. NO hagas click en correos que te informan de haber ganado un Smartphone o la lotería. Recuerda que si parece demasiado bueno para ser verdad, seguramente lo sea.
  • Sensación de urgencia: Una de las tácticas favoritas de los cibercriminales es que actúes rápido ya que las recompensas están limitadas por un período muy limitado. Cuando identifiques alguno de estos emails, ignóralo. En muchas ocasiones te notificarán que tu cuenta será suspendida a no ser que actualices ciertos datos personales. La mayoría de organizaciones dan amplios periodos de tiempo antes de bloquear una cuenta y nunca preguntan a sus usuarios que ofrezcan datos personales en internet. Ante la duda es mejor visitar la web oficial de la compañía antes que hacer clic en un enlace.
  • Hipervínculos: Un enlace puede no ser lo que parece. Pasando el ratón por encima de un enlace te muestra la URL real a la que serás redirigido. Esto puede provocar que te redirijan a webs fraudulentas.
  • Adjuntos: Si encuentras un adjunto en un mail que no esperadas o no tiene sentido para ti, ¡no lo abras!. Habitualmente estos adjuntos pueden incluir ransomware u otros virus. El único tipo de fichero que siempre es seguro de abrir es un fichero de texto .txt.
  • Remitente inusual: Aunque parezca que el remitente es conocido o no, en caso de que algo parezca fuera de lugar o inesperado debes sospechar en primera instancia.

TécnicaDescripción
Inyección SQLTécnicas de inyección SQL para acceder a información confidencial en bases de datos.
Buffer OverflowDesbordamiento de pila para ejecutar procesos de malware.
Man in the middleEste tipo de ataques se usan tanto para robar información como para suplantar una de las partes que se comunican.
PhishingTécnicas de suplantación de identidad con objetivos de robo de información.
DDoSAtaques de denegación de servicio distribuido.
KeyloggersSe utilizan para robar información confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles
Car HackingLa revolución de los automóviles ha traído grandes comodidades pero también ha abierto la puerta a un nuevo tipo de amenaza: el car hacking
Deep Fake Exploramos qué es el Deep Fake, su creciente importancia y los desafíos éticos y de seguridad que plantean
Inteligencia Artificial y CiberseguridadLa inteligencia artificial es una poderosa herramienta para fortalecer la ciberseguridad contra amenazas y proteger nuestros sistemas.