Mostrar más resultados
41965

Phishing: qué es y sus consecuencias

Phishing: qué es y sus consecuencias

Escrito por Clara Carreira Salgueiros

El robo de identidad es uno de los fraudes cibernéticos más frecuentes en España. Una de las modalidades de ataque para conseguir estos datos es el phishing. ¿Conoces este término? En las siguientes líneas te explicamos qué es phishing, por qué es peligroso y cómo actuar frente a este delito digital. ¡Vamos allá!

Aunque esto es un pequeño adelanto de lo que te espera como guardián/a de la red, el Curso de Ciberseguridad de Deusto Formación te permitirá conocer a fondo las amenazas y vulnerabilidades cibernéticas y dotarte de las habilidades necesarias para mejorar la seguridad en este entorno. La ciberseguridad como servicio es una tendencia en auge: ¡digitaliza tu perfil profesional en un área con gran demanda de especialistas!

Qué es el phishing y qué consecuencias tiene

¿Qué es phishing? Se trata de un fraude con el que los ciberdelincuentes se hacen pasar por instituciones o empresas con el objetivo de que las personas descarguen malware y faciliten datos personales, como pueden ser contraseñas, información bancaria o números de la seguridad social. Lo consiguen a través de correos electrónicos, redes sociales, llamadas o páginas web en los que suplantan la identidad de empresas o instituciones que sean fiables para obtener toda la información del usuario.

Esta táctica de ingeniería social puede tener consecuencias de gran calado, de ahí su peligrosidad.

Así pues, mediante el phishing, los delincuentes digitales pueden extraer grandes cantidades de dinero, realizar cargos en tarjetas bancarias, acceder a archivos y suplantar la identidad de la persona a la que atacan. Esto último supone además un riesgo para otros usuarios que compartan una relación con la persona suplantada.

Este tipo de ataques cibernéticos también pueden efectuarse en entornos profesionales. Su impacto puede dejar a merced de los delincuentes cuestiones como datos de clientes, de la plantilla de la empresa o institución o documentos de carácter confidencial, entre otros. Un impacto que puede provocar la caída de cualquier empresa.

¿Por qué es tan importante la ciberseguridad? Como puedes observar, esta disciplina es muy necesaria para proteger a los/as cibernautas frente a este tipo de amenazas en la red. Sigue leyendo para conocer cómo detectar, en este caso, el phishing.

Cómo protegerte de este tipo de ataque: lo que debes hacer

Ahora que ya sabes qué es phishing, es importante que conozcas también los métodos para identificar este fraude. En los siguientes puntos compartimos contigo una serie de claves a tener en cuenta para protegerte de las estrategias de los ciberdelincuentes. ¡Toma nota!

  • Presta especial atención a la dirección de correo electrónico que te envíe cualquier mensaje. Comprueba que no contiene caracteres que no tienen que ver con la compañía o institución.
  • No realices ningún tipo de descarga de archivo si este procede de un mensaje que no esperabas.
  • Los mensajes de phishing suelen tener un saludo genérico y un tono extraño para una institución o compañía.
  • Si quieres acceder a una web o descargar una aplicación, hazlo tecleando la propia URL en el navegador o accediendo a aplicaciones de descarga y nunca pinchando el enlace facilitado en un correo o mensaje sospechoso.
  • Tu banco no va a pedirte información confidencial a través de correos, mensajes o llamadas telefónicas. Nunca facilites datos personales a través de este tipo de vías.
  • Desconfía de mensajes en los que se te informa de un premio, algún tipo de oferta o beneficio económico del que no hayas escuchado hablar nunca.
  • Los mensajes de phishing buscan provocar una urgencia ante la cual se debe actuar rápidamente. No te fíes de los textos que te presionen para que ofrezcas datos o dinero.
  • Mantén actualizado tu software antivirus y antimalware para detectar este tipo de amenazas cibernéticas.
  • Utiliza filtros de correo no deseado, de este modo, este tipo de mensajes irán directos a un buzón concreto.
  • La autenticación multifactorial puede salvarte de una suplantación de identidad. Si la utilizas, por mucho que el ciberdelincuente haya obtenido tu contraseña, no podrá en tus cuentas porque serás tú quien tenga el acceso definitivo.

¿Qué tipos de ciberataques se realizan con phishing?

El phishing es esa amenaza digital silenciosa que acecha tanto en un correo electrónico como en un mensaje de texto a priori inofensivo. Aunque solemos pensar en este como un único tipo de ciberataque, el ingenio de los piratas informáticos y ciberdelincuentes ha llegado hasta el punto de concebir varios tipos diferentes.

El phishing recurre cada vez a técnicas más sofisticadas y es más difícil de detectar. Por este mismo motivo, es imprescindible conocerlo en profundidad y dominar los diferentes tipos de ciberataques de phishing que existen, para saber con qué podemos encontrarnos. ¡Vamos a verlos!

  • Smishing: Es el tipo más tradicional y utiliza los SMS como canal de entrada. Los ciberdelincuentes envían mensajes que parecen legítimos a los usuarios, solicitando información personal o contraseñas.
  • Vishing: Es una de las variantes más peligrosas, similar al tipo anterior, pero por vía telefónica. En este caso, los atacantes se hacen pasar por entidades confiables para obtener datos sensibles de las víctimas.
  • Angler phishing: Este tipo de phishing se sumerge en las redes sociales de los usuarios, hackeando cuentas o creando perfiles falsos para investigarlos. De este modo, se obtiene información personal que luego se usa para dirigir al usuario hacia sitios maliciosos.
  • Clone phishing: Consiste en clonar o duplicar correos electrónicos legítimos que ya ha recibido el usuario, pero añadiendo en ellos adjuntos o enlaces maliciosos.
  • Spear phishing: Es uno de los tipos de phishing más efectivos y requiere una gran investigación por parte del atacante. Consiste en conocer a fondo a las víctimas para personalizar los mensajes, de manera que parezcan más legítimos y relevantes.
  • Whale phishing: Este tipo está dirigido a cazar “grandes peces”, es decir, ejecutivos de alto perfil en las organizaciones. Las técnicas pueden variar, pero el objetivo siempre es acceder a información muy valiosa para obtener mayores recompensas.
  • Malvertising: Esta es una de las variedades de phishing más sofisticadas y se nutre de la confianza de sitios web bien establecidos. Consiste en pagar por anuncios web en sitios legítimos y hacer que, al clicar los usuarios en estos, sean redirigidos a sitios maliciosos.
  • Pharming: Esta variedad se diferencia del phishing tradicional en que este redirige a los usuarios desde sitios web legítimos hasta sitios web falsos sin el conocimiento de estos. Para ello, suelen manipular la configuración de DNS en los dispositivos.
  • Pop-up phishing: En este tipo de phishing, los atacantes se valen de ventanas emergentes solicitando que el usuario ingrese información personal o se descargue archivos maliciosos. Al parecer una alerta legítima del sistema, el usuario clica en la ventana confiando en su origen.
  • Watering hole phishing: En este caso, los ciberdelincuentes localizan los sitios web que su objetivo visita con más frecuencia y los comprometen para distribuir programa maligno. De este modo, cuando el objetivo accede a ellos, su dispositivo es infectado.

¿Qué medidas debes tomar ante un ataque de phishing?

Los ataques cibernéticos están al orden del día, y es que la red nos ha dado mucho, pero también es un entorno con múltiples amenazas. Morder el anzuelo no es tan complicado como parece. En este blog queremos darte todas las claves, desde qué es el phishing, hasta cómo actuar frente a este tipo de ataque.

Si has sido víctima de un fraude de esta técnica de sustracción de información, te dejamos a continuación una guía con los pasos que debes seguir. ¡Toma nota!

  • Desconéctate de la red. Si estás en un entorno con más ordenadores, como puede ser en el trabajo, desconéctate de la red para evitar que la amenaza pueda alcanzar otros dispositivos.
  • Informa. Si ha sido un fraude de tipo económico, informa debidamente a la entidad bancaria o institución que corresponda, y bloquea las cuentas en caso de ser necesario.
  • Analiza el sistema. Utiliza un software antivirus para verificar que en tu ordenador no haya entrado algún tipo de amenaza maliciosa a raíz del ataque.
  • Restablece contraseñas. Modifica todas las claves de acceso de las cuentas que hayan podido estar relacionadas con el ataque. Trata de utilizar combinaciones de palabras y números algo elaboradas y que sean diferentes para cada cuenta.
  • Denuncia. Es importante que informes de lo sucedido a las autoridades competentes para que se pueda investigar el fraude.
  • Monitorea tus cuentas. Presta atención a los movimientos que se produzcan en las cuentas que creas que han sido afectadas por este ataque cibernético para observar si hay algún tipo de acción inusual.

¡Especialízate en ciberseguridad!

Ahora que ya sabes qué es phishing, te preguntarás cómo aprender ciberseguridad y hacking ético. En Deusto Formación tenemos la respuesta. ¡Apúntate a nuestro Curso de Ciberseguridad y aprende de forma flexible, a distancia y siempre acompañado/a por un profesorado especialista!

Multiplica tus oportunidades laborales especializándote en un sector que requiere de profesionales. España es uno de los tres países que más ciberataques ha registrado en los últimos años, según el Instituto Nacional de Ciberseguridad (INCIBE). Dótate de los conocimientos que te permitan proteger a los usuarios frente a este tipo de delincuencia.

Al completar nuestra formación obtendrás dos títulos: uno de Deusto Formación y un diploma acreditativo de la Fundación General de la Universidad de Salamanca.

¡Acredita tus conocimientos y empieza a desempeñar tus funciones como defensor/a de la seguridad en la red!