Skip to main content
  1. Home
  2. Computación
  3. Evergreens

Phishing: cuáles son los ataques más populares y cómo prevenirlos

Add as a preferred source on Google

¡Que no te pesquen! Se calcula que nueve de cada diez veces que la seguridad informática es puesta en riesgo tienen su origen en la práctica conocida como phishing. Para que te familiarices mejor con el tema y puedas estar preparado, en este artículo te explicamos cuáles son los ataques de phishing más usados y qué puedes hacer para identificarlos y prevenirlos.

Te va a interesar:

Con la técnica del phishing, los delincuentes simulan ser una fuente confiable para que las víctimas les entreguen información personal, como nombres de usuarios, contraseñas o números de tarjeta de crédito. Si bien la vía más habitual es el correo electrónico, con el tiempo han desplegado otras estrategias que debes aprender a identificar.

Recommended Videos

Los phishing más usados

Email en anonimato
DTES

Phishing por correo electrónico

Por lejos, es la estrategia más usada. Los piratas informáticos envían correos electrónicos masivos que simulan corresponder a una organización legítima. A menudo se escriben alertando sobre compromisos en las cuentas personales. El objetivo es que la víctima haga clic en un enlace maliciosos que lo llevará a una página falsa, donde entregará los datos a los atacantes.

Spear Phishing

A diferencia del phising tradicional, esta técnica implica el envío de correos maliciosos a destinatarios específicos de una organización. Los correos detrás de los ataques de spear phising suelen ser personalizados, ya que el objetivo es que la víctima sienta que tiene una relación con el remitente.

Whaling

Se asemeja al spear phishing, pero en lugar de perseguir a cualquier empleado dentro de una empresa, se orienta a los ejecutivos de alto nivel con acceso a datos más sensibles. Por lo general, estos correos advierten a las víctimas de una posible demanda o situación judicial, lo que anima a los destinatarios a hacer clic en el enlace o el archivo adjunto malicioso.

Smishing

En lugar del correo electrónico, el smishing aprovecha los mensajes de texto (SMS) para concretar sus ataques. Funcionan de la misma forma que los ataques de phishing de correo electrónico, es decir, incluyen enlaces maliciosos en SMS de lo que parecen ser fuentes legítimas

Vishing

Imagen utilizada con permiso del titular de los derechos de autor

El phishing de voz, conocido como vishing, también se vale del teléfono para los ataques. Sin embargo, en lugar un SMS, lo hace mediante una llamada que simula provenir de una institución legítima. Las víctimas son alertadas de cobros o actividades sospechosas de tarjetas y se les pide brindar información privada, como los datos de la tarjeta de crédito para verificar su identidad.

Phishing por clonación

Este método funciona mediante la creación de una réplica maliciosa de un mensaje real y que es reenviado. Sin embargo, los enlaces o adjuntos del correo electrónico original se reemplazan por otros maliciosos. Los atacantes reenvían los mensajes con la exclusa de ajustes en los enlaces o adjuntos.

Sextorsión

La sextorsión son correos electrónicos masivos, donde hackers afirman tener acceso a tu cuenta y a tu computadora. Aseguran que poseen un registro tuyo viendo videos de carácter sexual desde tu computadora, mientras tenías la cámara encendida. Exigen pagos en bitcoins, ya que si no lo haces entregarán el video a familiares o colegas.

Cómo identificar un correo de phishing

Los correos phishing cumplen con ciertos patrones que te permitirán identificarlos rápidamente. De todos modos, si no estás seguro, presta atención a los siguientes criterios. En cualquier caso, recuerda que nunca es recomendable hacer clic enlaces ni descargar archivos, a menos que tú los hayas solicitado o estés informado de que te los enviarán.

  • Verificar el dominio: los delincuentes usan un dominio falso que imita al de una organización real. A menudo reemplazan caracteres para confundir visualmente a las víctimas, como sustituir la letra “L” minúscula por una “i” mayúscula. O usan el nombre real de la organización como propietario de la cuenta en un dominio. Por ejemplo, google@verificaciones.com.
  • Un correo electrónico que te pide confirmar información personal: si recibes un correo que parece auténtico, pero que no esperabas, podría indicar que proviene de una fuente no confiable.
  • Mala redacción:  por lo general, estos correos no tienen una mala gramática, presentan faltas de ortografía evidentes o una redacción demasiado elucubrada.
  • Acciones urgentes: si el mensaje busca generar pánico, lo primero que debes hacer es conservar la calma. Que realices acciones sin pensar es parte de la estrategia.
  • Enlaces o archivos: si recibiste un mensaje que tiene enlaces o archivos que no has solicitado, ignóralos y asegúrate por otras vías de que se trate de un correo seguro.
Rodrigo Orellana
Former Digital Trends Contributor
Topics
ChatGPT da el tiro de gracia a GPT-4o, GPT-4.1, GPT-4.1 mini y o4-mini
ChatGPT

Una importante reducción de modelos hará desde el 13 de febrero la gente de OpenAI en ChatGPT, ya que el popular chatbot  pronto descontinuará varios de los modelos GPT.

En dos semanas OpenAI eliminará los modelos GPT-4o, GPT-4.1, GPT-4.1 mini y OpenAI o4-mini de ChatGPT. La retirada de estos modelos antiguos probablemente no afectará a la mayoría de los usuarios, ya que OpenAI afirma que la mayoría de los usuarios han pasado a GPT-5.2 (y que GPT-4o solo lo usa el 0,1 por ciento de los usuarios a diario).

Read more
Windows 11 sumaría una barra superior al estilo macOS gracias a PowerToys
Computer, Electronics, Pc

Microsoft está probando un cambio llamativo en la interfaz de Windows 11: una barra de menú superior opcional, similar a la de macOS o algunas distribuciones de Linux. La idea surge desde el equipo de PowerToys, la suite de herramientas avanzadas para usuarios de Windows, que trabaja en un nuevo componente llamado Command Palette Dock.

Según los primeros detalles publicados por la propia Microsoft y recogidos por medios especializados, el dock funcionaría como una franja permanente en el borde de la pantalla —por defecto, en la parte superior— que mostraría información del sistema y accesos directos a herramientas y comandos. La propuesta contempla también la posibilidad de ubicarla en los laterales o en la parte inferior, según prefiera cada usuario.

Read more
Anthropic enfrenta multimillonaria demanda por piratería musical
Pirata

La empresa de inteligencia artificial Anthropic, creadora del popular modelo de lenguaje Claude, se encuentra en el ojo del huracán tras una nueva demanda presentada por los principales sellos discográficos del mundo. Universal Music Publishing Group, Concord Music Group y ABKCO acusaron formalmente a la compañía de utilizar más de 20 mil canciones protegidas por derechos de autor sin autorización para entrenar sus modelos de IA.

Según el documento legal presentado el pasado 28 de enero ante los tribunales de California, Anthropic descargó intencionalmente millones de archivos mediante BitTorrent desde sitios de piratería como LibGen y PiLiMi, incluyendo composiciones musicales y partituras pertenecientes a artistas consagrados como The Rolling Stones, Neil Diamond, Elton John y Coldplay, entre muchos otros.

Read more