top of page
conoce más de la ciberseguridad (1).png

¡Phishing! La Pesca De Datos Informáticos


Seguramente alguna vez has escuchado la historia de alguien que abrió un correo electrónico y le vaciaron la cuenta de banco o le robaron datos confidenciales que eran sumamente importantes. Aunque parezca más una leyenda urbana, en realidad es algo mucho más común de lo que nos gustaría creer.


El Phishing es la forma más básica, efectiva y peligrosa de ciberataque. Engaña a las personas para suplantar su identidad y en eso reside su daño, ya que no solo vulnera datos y sistemas, sino la confianza o seguridad de alguien.


Existen algunas variedades que es necesario conozcas para no caer en ellas:

Spray and Pray. Es el más básico y primitivo. Comúnmente envían correos con asunto “urgente” solicitando que la víctima actualice su contraseña de banco o ingrese sus datos para reclamar un premio. Estos mails contienen enlaces a páginas de registro falsas y una vez que la víctima ingresa la información, estos se almacenan en un servidor remoto.

Estafa del CEO. Se envía un correo electrónico a empleados de distintas áreas, haciéndose pasar por el director ejecutivo (CEO) o algún ejecutivo de nivel más alto. Lo más común es que se intercambien mensajes durante cierto tiempo para construir una relación de confianza y adquirir información personal de los colaboradores o incluso la transferencia de fondos a una cuenta. Debido a este tipo de estafa muchas empresas han perdido cantidades exorbitantes de dinero.


Suplantación de Dominio. Se falsifica el dominio de una empresa u organización para que parezcan los del sitio real y de este modo obtener la información sin que la víctima sospeche algo.

Clon Phishing. Se aprovechan los mensajes de correo reales y se genera una réplica en la que se incluyen enlaces o archivos maliciosos.

Smishing. Por medio de SMS (mensajes de texto) hacen que el usuario descargue algún tipo de software dañino o siga alguna URL disfrazada de promoción u oferta.


Evil Twin. Se hace pasar por un acceso de Wi-Fi para recopilar información personal o corporativa sin que nadie lo note.

Spear Phishing. A diferencia de los casos en que suplantan la identidad, en este envían a personas pertenecientes a alguna organización, correos con un asunto de interés para engañarlos y que hagan click en los enlaces o descarguen los archivos adjuntos.



Te ofrecemos plataforma de formación, pruebas y simulación de ataques avanzados creada para enseñar a los usuarios a identificar ataques de phishing típicos en una gran variedad de sectores.




Contáctanos


📞 Tel. 55 5358-2477,

📲 whatsapp: 55 3837 2274

✉️ ventas@sijisa.mx

🌐 www.sijisa.mx



35 visualizaciones0 comentarios
bottom of page