Skip to main content

Phishing: cuáles son los ataques más populares y cómo prevenirlos

¡Que no te pesquen! Se calcula que nueve de cada diez veces que la seguridad informática es puesta en riesgo tienen su origen en la práctica conocida como phishing. Para que te familiarices mejor con el tema y puedas estar preparado, en este artículo te explicamos cuáles son los ataques de phishing más usados y qué puedes hacer para identificarlos y prevenirlos.

Te va a interesar:

Con la técnica del phishing, los delincuentes simulan ser una fuente confiable para que las víctimas les entreguen información personal, como nombres de usuarios, contraseñas o números de tarjeta de crédito. Si bien la vía más habitual es el correo electrónico, con el tiempo han desplegado otras estrategias que debes aprender a identificar.

Los phishing más usados

Email en anonimato
Imagen utilizada con permiso del titular de los derechos de autor

Phishing por correo electrónico

Por lejos, es la estrategia más usada. Los piratas informáticos envían correos electrónicos masivos que simulan corresponder a una organización legítima. A menudo se escriben alertando sobre compromisos en las cuentas personales. El objetivo es que la víctima haga clic en un enlace maliciosos que lo llevará a una página falsa, donde entregará los datos a los atacantes.

Spear Phishing

A diferencia del phising tradicional, esta técnica implica el envío de correos maliciosos a destinatarios específicos de una organización. Los correos detrás de los ataques de spear phising suelen ser personalizados, ya que el objetivo es que la víctima sienta que tiene una relación con el remitente.

Whaling

Se asemeja al spear phishing, pero en lugar de perseguir a cualquier empleado dentro de una empresa, se orienta a los ejecutivos de alto nivel con acceso a datos más sensibles. Por lo general, estos correos advierten a las víctimas de una posible demanda o situación judicial, lo que anima a los destinatarios a hacer clic en el enlace o el archivo adjunto malicioso.

Smishing

En lugar del correo electrónico, el smishing aprovecha los mensajes de texto (SMS) para concretar sus ataques. Funcionan de la misma forma que los ataques de phishing de correo electrónico, es decir, incluyen enlaces maliciosos en SMS de lo que parecen ser fuentes legítimas

Vishing

Imagen utilizada con permiso del titular de los derechos de autor

El phishing de voz, conocido como vishing, también se vale del teléfono para los ataques. Sin embargo, en lugar un SMS, lo hace mediante una llamada que simula provenir de una institución legítima. Las víctimas son alertadas de cobros o actividades sospechosas de tarjetas y se les pide brindar información privada, como los datos de la tarjeta de crédito para verificar su identidad.

Phishing por clonación

Este método funciona mediante la creación de una réplica maliciosa de un mensaje real y que es reenviado. Sin embargo, los enlaces o adjuntos del correo electrónico original se reemplazan por otros maliciosos. Los atacantes reenvían los mensajes con la exclusa de ajustes en los enlaces o adjuntos.

Sextorsión

La sextorsión son correos electrónicos masivos, donde hackers afirman tener acceso a tu cuenta y a tu computadora. Aseguran que poseen un registro tuyo viendo videos de carácter sexual desde tu computadora, mientras tenías la cámara encendida. Exigen pagos en bitcoins, ya que si no lo haces entregarán el video a familiares o colegas.

Cómo identificar un correo de phishing

Los correos phishing cumplen con ciertos patrones que te permitirán identificarlos rápidamente. De todos modos, si no estás seguro, presta atención a los siguientes criterios. En cualquier caso, recuerda que nunca es recomendable hacer clic enlaces ni descargar archivos, a menos que tú los hayas solicitado o estés informado de que te los enviarán.

  • Verificar el dominio: los delincuentes usan un dominio falso que imita al de una organización real. A menudo reemplazan caracteres para confundir visualmente a las víctimas, como sustituir la letra “L” minúscula por una “i” mayúscula. O usan el nombre real de la organización como propietario de la cuenta en un dominio. Por ejemplo, google@verificaciones.com.
  • Un correo electrónico que te pide confirmar información personal: si recibes un correo que parece auténtico, pero que no esperabas, podría indicar que proviene de una fuente no confiable.
  • Mala redacción:  por lo general, estos correos no tienen una mala gramática, presentan faltas de ortografía evidentes o una redacción demasiado elucubrada.
  • Acciones urgentes: si el mensaje busca generar pánico, lo primero que debes hacer es conservar la calma. Que realices acciones sin pensar es parte de la estrategia.
  • Enlaces o archivos: si recibiste un mensaje que tiene enlaces o archivos que no has solicitado, ignóralos y asegúrate por otras vías de que se trate de un correo seguro.

Recomendaciones del editor

Topics
Rodrigo Orellana
Ex escritor de Digital Trends en Español
Twitter, Facebook, Instagram, WhatsApp, Telegram, criptomonedas, metaverso, son algunos de los temas que aborda el periodista…
¿Qué son los BAR ajustables de Nvidia y cómo pueden mejorar tus juegos?
Área gaming con varias pantallas para conocer qué son los BAR ajustables de Nvidia

Los BAR ajustables de Nvidia (Base Address Registers, en inglés), son la nueva característica con la que contarán las computadoras portátiles y de escritorio que ejecuten los gráficos GeForce RTX 3000. La función llegó con el debut de la GeForce RTX 3060 y a través de los controladores de software que están disponibles desde marzo. La compatibilidad adicional con los Registros de direcciones base ajustables (BAR), significa que obtendrás un aumento de rendimiento en juegos seleccionados sin tener que actualizar a una GPU más cara.
Te va a interesar:

NVIDIA presenta en CES 2021 tarjetas RTX 30 para notebooks
RX 6700 XT vs. 6800 XT vs. 6900 XT
RX 6700 XT vs. RTX 3070

Leer más
Los problemas en Hangouts más comunes (y cómo solucionarlos)
problemas en Hangouts ícono de la appp de Hangouts en un iPhone

Cuando la tecnología funciona, enriquece nuestras vidas y puede hacer que las tareas que antes eran tediosas sean más fáciles de afrontar. Pero cuando falla, la mayoría de nosotros nos frustramos y no sabemos por dónde empezar a buscar soluciones. Si últimamente has tenido problemas en Hangouts de Google, estamos aquí para ayudarte.

Después de haberlo utilizado durante bastante tiempo, hemos reunido nuestra lista de las fallas más comunes con Google Hangouts y cómo solucionarlos. Ya sea para conectar tu computadora o hacer una llamada, puedes averiguar cómo corregir esos problemas aquí.

Leer más
Ray tracing: qué es el Trazado de rayos y cómo cambiará los videojuegos
trazado de rayos

El Trazado de rayos (Ray tracing, en inglés), es la técnica de iluminación virtual que aporta un aspecto realista a los mejores juegos de hoy en día. Esta técnica simula la manera en que la luz se refleja y rebota sobre diferentes objetos y superficies, dando un mayor realismo a los entornos de los juegos que por lo general utilizan sistemas de iluminación estáticos. Pero, ¿qué es el trazado de rayos exactamente? Y más importante aún, ¿cómo funciona?

Una buena tarjeta de video puede utilizar esta técnica para aumentar la inmersión de los videojuegos, pero no todas son capaces ni tienen la potencia suficiente para hacerlo. Por lo tanto, a continuación explicaremos algunos detalles importantes sobre el ray tracing para que evalúen si vale la pena gastar tanto dinero en una nueva GPU.
Antes del Trazado de rayos: fotones virtuales
Si queremos comprender cómo funciona exactamente el revolucionario sistema de iluminación de Trazado de rayos, debemos dar un paso atrás y entender cómo los juegos  proporcionaban los efectos de luz anteriormente.

Leer más