Skip to main content
  1. Casa
  2. Computación
  3. Evergreens

Phishing: cuáles son los ataques más populares y cómo prevenirlos

¡Que no te pesquen! Se calcula que nueve de cada diez veces que la seguridad informática es puesta en riesgo tienen su origen en la práctica conocida como phishing. Para que te familiarices mejor con el tema y puedas estar preparado, en este artículo te explicamos cuáles son los ataques de phishing más usados y qué puedes hacer para identificarlos y prevenirlos.

Te va a interesar:

Con la técnica del phishing, los delincuentes simulan ser una fuente confiable para que las víctimas les entreguen información personal, como nombres de usuarios, contraseñas o números de tarjeta de crédito. Si bien la vía más habitual es el correo electrónico, con el tiempo han desplegado otras estrategias que debes aprender a identificar.

Recommended Videos

Los phishing más usados

Email en anonimato
DTES

Phishing por correo electrónico

Por lejos, es la estrategia más usada. Los piratas informáticos envían correos electrónicos masivos que simulan corresponder a una organización legítima. A menudo se escriben alertando sobre compromisos en las cuentas personales. El objetivo es que la víctima haga clic en un enlace maliciosos que lo llevará a una página falsa, donde entregará los datos a los atacantes.

Spear Phishing

A diferencia del phising tradicional, esta técnica implica el envío de correos maliciosos a destinatarios específicos de una organización. Los correos detrás de los ataques de spear phising suelen ser personalizados, ya que el objetivo es que la víctima sienta que tiene una relación con el remitente.

Whaling

Se asemeja al spear phishing, pero en lugar de perseguir a cualquier empleado dentro de una empresa, se orienta a los ejecutivos de alto nivel con acceso a datos más sensibles. Por lo general, estos correos advierten a las víctimas de una posible demanda o situación judicial, lo que anima a los destinatarios a hacer clic en el enlace o el archivo adjunto malicioso.

Smishing

En lugar del correo electrónico, el smishing aprovecha los mensajes de texto (SMS) para concretar sus ataques. Funcionan de la misma forma que los ataques de phishing de correo electrónico, es decir, incluyen enlaces maliciosos en SMS de lo que parecen ser fuentes legítimas

Vishing

Imagen utilizada con permiso del titular de los derechos de autor

El phishing de voz, conocido como vishing, también se vale del teléfono para los ataques. Sin embargo, en lugar un SMS, lo hace mediante una llamada que simula provenir de una institución legítima. Las víctimas son alertadas de cobros o actividades sospechosas de tarjetas y se les pide brindar información privada, como los datos de la tarjeta de crédito para verificar su identidad.

Phishing por clonación

Este método funciona mediante la creación de una réplica maliciosa de un mensaje real y que es reenviado. Sin embargo, los enlaces o adjuntos del correo electrónico original se reemplazan por otros maliciosos. Los atacantes reenvían los mensajes con la exclusa de ajustes en los enlaces o adjuntos.

Sextorsión

La sextorsión son correos electrónicos masivos, donde hackers afirman tener acceso a tu cuenta y a tu computadora. Aseguran que poseen un registro tuyo viendo videos de carácter sexual desde tu computadora, mientras tenías la cámara encendida. Exigen pagos en bitcoins, ya que si no lo haces entregarán el video a familiares o colegas.

Cómo identificar un correo de phishing

Los correos phishing cumplen con ciertos patrones que te permitirán identificarlos rápidamente. De todos modos, si no estás seguro, presta atención a los siguientes criterios. En cualquier caso, recuerda que nunca es recomendable hacer clic enlaces ni descargar archivos, a menos que tú los hayas solicitado o estés informado de que te los enviarán.

  • Verificar el dominio: los delincuentes usan un dominio falso que imita al de una organización real. A menudo reemplazan caracteres para confundir visualmente a las víctimas, como sustituir la letra “L” minúscula por una “i” mayúscula. O usan el nombre real de la organización como propietario de la cuenta en un dominio. Por ejemplo, google@verificaciones.com.
  • Un correo electrónico que te pide confirmar información personal: si recibes un correo que parece auténtico, pero que no esperabas, podría indicar que proviene de una fuente no confiable.
  • Mala redacción:  por lo general, estos correos no tienen una mala gramática, presentan faltas de ortografía evidentes o una redacción demasiado elucubrada.
  • Acciones urgentes: si el mensaje busca generar pánico, lo primero que debes hacer es conservar la calma. Que realices acciones sin pensar es parte de la estrategia.
  • Enlaces o archivos: si recibiste un mensaje que tiene enlaces o archivos que no has solicitado, ignóralos y asegúrate por otras vías de que se trate de un correo seguro.
Rodrigo Orellana
Ex escritor de Digital Trends en Español
Topics
El CEO de Nvidia furioso con sus directivos que piden usar menos IA
Jensen Huang

El CEO de Nvidia, Jensen Huang, es un convencido de que la inteligencia artificial es una herramienta fundamental para beneficio de la humanidad, por eso es que su compañía está tan obsesionada con construir chips y tecnología para la IA.

Huang, está diciendo a los empleados que se apoyen en la inteligencia artificial tanto como sea posible y que dejen de preocuparse de que hacerlo les quite el trabajo automáticamente.

Leer más
Ahora puedes crear vídeos divertidos de IA a partir de texto con Grok
Grok

¿Qué ha pasado? Si te encanta hacer vídeos creativos, ahora tienes otra plataforma con la que jugar. Grok Imagine, la herramienta de IA de xAI de Elon Musk, ahora soporta la función de texto a vídeo. La actualización fue anunciada en X por Elon Musk, trayendo la generación de vídeo directamente a la plataforma que quizá ya uses. Esto significa que puedes transformar una idea aleatoria en un vídeo corto escribiéndola en X tan fácilmente como compartiendo un tuit.

La nueva función Grok Imagine está desplegándose actualmente en la web, Android y la aplicación de iOS.

Leer más
Ahora por fin puedes hablar y escribir al mismo tiempo en ChatGPT
ChatGPT

Hasta ahora hablar con ChatGPT nunca se sintió muy natural y siempre había que ir necesariamente en otra ventana. Bueno, OpenAI acaba de arreglar eso. Está lanzando una actualización masiva que te permite chatear con tu voz justo dentro de la ventana normal de mensajes. Ya no hay burbujas azules ocupando tu pantalla.

Antes de esto, activar el modo voz significaba mirar ese círculo azul flotante. No podías ver tus mensajes antiguos, y si te faltabas una palabra, tenías que salir solo para leer la transcripción. Arruinó totalmente el ambiente. Con este rediseño, OpenAI finalmente trata la voz como una parte normal de la conversación, eliminando esa fricción.

Leer más