INB COMPUTERS "Honestidad, calidad y profesionalismo"
POST ED: 6 mayo, 2020. ACTUALIZADO EN: 27 noviembre, 2021.
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.
La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.
En este sentido existe una vinculación entre el spam y el phishing, ya que los correos electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de víctimas potenciales de los hackers. De hecho, si bien el e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros medios de comunicación además: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales.
Además los criminales se valen de ciertos trucos de ingeniería social para crear alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no se detenga a analizar los riesgos de su acción.
Es raro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan datos personales vía correo electrónico. El mero hecho de que ocurra debería ponernos en guardia.
No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo reproducir de manera fidedigna el formato de una empresa requiere un tiempo y esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro. Fíjate también en la dirección del remitente.
Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.
Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador.
Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.
Además, lo ideal es que cuentes con una capa adicional con un antivirus profesional.
Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por "https://", lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.
Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.
Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre fomentar la prudencia entre todas las personas que forman parte de la organización. Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.
Durante esta sesión contamos con Fernado Lagos, CEO de Nivel4 conq uien conversamos acerca de:
- ¿Que es el phishing?
- ¿Quien es responsable de proteger contra el phishing?
- ¿Qué tecnologías nos ayudan a protegerse del phishing?
- Y muchas otros temas
Fuente de información: https://community.checkpoint.com/t5/Espa%C3%B1ol/No-muerdas-el-anzuelo-el-peligro-del-phishing-Presentacion/m-p/95659#M19
Las preocupaciones sobre COVID-19, o el nuevo coronavirus, parecen haberse vuelto tan contagiosas como el virus en sí, y los titulares se han extendido a prácticamente todos los medios de comunicación. Por ejemplo, CNN.com aloja más de 1,200 artículos que mencionan la enfermedad, y una búsqueda en el sitio web de The Financial Times produce más de 1,100 resultados.
A medida que el virus se propaga por todo el mundo, las personas buscan naturalmente en línea la información y las actualizaciones más recientes sobre cómo podría afectarlas y qué pueden hacer para protegerse a sí mismas y a sus familias. Y como es de esperar, los ciberdelincuentes se aprovechan rápidamente de estas preocupaciones para su propio beneficio.
Únase a este seminario Web en español para aprender con los expertos de Check Point cómo protegerse de estas amenazas en tiempo de crisis global.
Evita la estafa online a través de la Ingeniería Social https://www.pandasecurity.com/spain/mediacenter/consejos/que-es-la-ingenieria-social/
Phishing https://www.segu-info.com.ar/malware/phishing
Páginas relacionadas
Por otro lado, los spear phishing son ataques informáticos que tienen como objetivo una persona o empleado específico de una compañía en concreto. Para llevar a cabo este tipo de ataques los criminales recopilan meticulosamente información sobre la víctima para ganarse su confianza. Caer en estos ataques suele ser muy usual, ya que un correo bien elaborado, ya sea con enlace o documento adjunto malicioso, es muy difícil de distinguir de uno legítimo.
Esta técnica se utiliza mucho para atacar empresas, bancos o personas influyentes.
En el tercer lugar de la lista de tipos de ataques en ciberseguridad nos encontramos los ataques whaling. Estos ataques se centran en un perfil de alto directivo, como CEOs o CFOs. El objetivo, igual que los anteriores, es robar información vital, ya que aquellos que ocupan puestos altos en una empresa suelen tener acceso ilimitado a información confidencial. En la mayoría de estas estafas llamadas «caza de ballenas» el delincuente manipula a la víctima para permitir transferencias electrónicas de alto valor.
La frase «caza de ballenas» hace referencia al tamaño del ataque, ya que las ballenas son atacadas dependiendo de su posición dentro de la organización. Este tipo de ataques son más fáciles de detectar en comparación con los phishing estándar. Los responsables de seguridad informática de una empresa pueden disminuir la efectividad de este pirateo.
En construcción...