¿Tienes dudas? ¡Escríbenos!
Fátima Rodríguez
Fátima Rodríguez

Ingeniera en Ciberseguridad en Ingeniería Dric, egresada de la carrera de Ingeniería en telecomunicaciones por la UNAM, cuenta con una maestría en Ingeniería en Seguridad y Tecnologías de la Información por el Instituto Politécnico Nacional, cuenta con experiencia en seguridad defensiva, ofensiva y regulación de la Seguridad de la Información. Profesional en Ciberseguridad con base en ISO27032:2012.

Imagina el desconcierto al pagar con tu tarjeta y enterarte que tu dinero ha sido robado. Esta situación la viven diariamente muchas personas en el mundo. Dan clic en un link “inocente” y toda su información es robada.

El phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros. Obtienen esta información mediante el envío de correos electrónicos fraudulentos o dirigiendo a la persona a un sitio web falso.

El ataque funciona así: el correo electrónico tiene contenido hasta cierto punto convincente o amenazante, que genera cierta duda en el usuario y lo hace abrir un archivo o llenar un formulario.
El engaño que más se presenta en la actualidad es por correo electrónico. Sin embargo, la obtención de la información también puede ser a través de las redes sociales. Por lo que debemos ser cuidadosos sobre lo que publicamos.

El phishing consiste en lanzar el ataque, es decir, el envío masivo de correo electrónico con información falsa. Una vez que se logra que algunos usuarios “pesquen el anzuelo” los ciberdelincuentes obtienen la información mediante enlaces fraudulentos, acceden a las cuentas de la víctima y pueden suplantar su identidad o generar quebranto económico.

Ataques masivos

1. Amenaza constante
Phisher es la persona que lanza el ataque, es decir, es quien envía masivamente correos electrónicos a diferentes destinatarios. Las frases que utiliza en los mensajes generan tensión y temor en el usuario. Una vez que el phisher obtiene la información la va almacenando en una base de datos e incluso puede venderla.

2. Protege tus datos
Es común que una persona proporcione fácilmente su correo electrónico o coloque información personal en las redes sociales; sin embargo, se debe tener cuidado con lo que se publica, pues desde el momento en que una información llega a dichas redes se deja de tener control de ella y cualquier persona puede hacer uso de ésta.

3. Acceso “permitido”
Cuando damos clic a un enlace de origen fraudulento puede instalarse un malware en nuestra computadora, lo que implica que el atacante tenga acceso a nuestros archivos (documentos, fotos, videos), cámara, micrófono, impresora o dispositivos conectados al equipo. Esto te hace más vulnerable a que violen tu privacidad.

En última instancia, las pruebas de phishing son un elemento necesario para garantizar la seguridad de las organizaciones. 

TE INVITAMOS A CONOCER MÁS DE NUESTROS SERVICIOS DE SEGURIDAD TI:
Pruebas de pentesting
Análisis de vulnerabilidades
Hacking ético
Diagnostico de riesgos
Análisis de impacto al negocio
Diagnóstico de capacidades

Visitas: 184

ARTICULOS RELACIONADOS

Estrategias de ciberseguridad en tiempos de guerra

Agencias internacionales de tecnología en todo el mundo piden a empresas que refuercen sus defensas cibernéticas por una alerta de intrusiones tras el conflicto en Europa.

Autor: Fátima Rodríguez
Paulina Ramírez
Seguir leyendo keyboard_arrow_right
Mar 2022 Visitas: 48

Cómo poner en marcha un Plan Director de Seguridad

Conjunto de proyectos que garantizan la seguridad de la información de la empresa.

Autor: Fátima Rodríguez
Luis Cedillo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 78

¿Necesitas ayuda para realizar la auditoría de ISO 27001?

Te ayudamos a mitigar vulnerabilidades de seguridad en tu empresa.

Autor: Fátima Rodríguez
Fátima Rodríguez
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 78

Cómo identificar un ciberataque en tu empresa

Hacer frente a un ciberataque implica tomar acciones antes de sufrirlo.

Autor: Fátima Rodríguez
Evelyn Karen T
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 48