martes, 20 de agosto de 2024

¿Qué es el phishing? y como evitarlo

El phishing es una técnica de ciberataque que consiste en engañar a las personas para que revelen información personal y sensible, como contraseñas, números de tarjetas de crédito, datos bancarios o credenciales de inicio de sesión. Los atacantes suelen hacerse pasar por entidades o personas confiables, como bancos, compañías de servicios o incluso colegas de trabajo, para obtener esta información.


¿Cómo Funciona el Phishing?

  1. Creación de Mensajes Engañosos:

    Los atacantes envían correos electrónicos, mensajes de texto, o mensajes a través de redes sociales que parecen legítimos. Estos mensajes suelen incluir logotipos, colores y un lenguaje similar al de la entidad a la que intentan imitar.

  2. Incorporación de Enlaces Falsos:

    Los mensajes de phishing suelen incluir enlaces que dirigen a sitios web falsificados, diseñados para parecerse a los sitios web reales de la entidad suplantada. Por ejemplo, un enlace podría parecer que lleva al sitio web de un banco, pero en realidad redirige a un sitio controlado por los atacantes.

  3. Recolección de Información:

    Cuando la víctima ingresa sus credenciales o información personal en el sitio falsificado, esos datos son recolectados por los atacantes, quienes luego los utilizan para robar dinero, realizar fraudes, o llevar a cabo otros tipos de actividades maliciosas.

  4. Ingeniería Social:

    Los ataques de phishing suelen utilizar tácticas de ingeniería social para presionar a la víctima a actuar rápidamente, como advertencias de que su cuenta será cerrada o que necesita verificar su identidad de inmediato.


Tipos Comunes de Phishing

  1. Phishing por Correo Electrónico:

    El método más común. Los atacantes envían correos electrónicos falsificados que parecen provenir de empresas o contactos legítimos.

  2. Spear Phishing:

    Un ataque más dirigido, en el que los mensajes están personalizados para una persona o grupo específico. Los atacantes suelen investigar a la víctima para hacer el ataque más creíble.

  3. Smishing y Vishing:

    Smishing (phishing por SMS) utiliza mensajes de texto para engañar a las víctimas.

    Vishing (phishing por voz) implica llamadas telefónicas donde los atacantes se hacen pasar por representantes de empresas o instituciones para obtener información.

  4. Pharming:

    Técnica en la que los atacantes manipulan el sistema de resolución de nombres de dominio (DNS) para redirigir a las víctimas a un sitio web falso, incluso cuando la víctima escribe la dirección correcta del sitio.

  5. Phishing en Redes Sociales:

    Los atacantes usan plataformas de redes sociales para enviar mensajes directos o publicar enlaces maliciosos que conducen a sitios de phishing.

 

Cómo Protegerse del Phishing

  1. Verificar la Fuente: Siempre revisa la dirección de correo electrónico del remitente o la URL de un sitio web antes de ingresar información personal. Las entidades legítimas no pedirán información confidencial por correo electrónico.

  2. No Hacer Clic en Enlaces Sospechosos: Evita hacer clic en enlaces de correos electrónicos o mensajes no solicitados. Si necesitas acceder a una cuenta, escribe la URL directamente en el navegador.

  3. Uso de Autenticación Multifactor (MFA): Activa la autenticación de dos factores siempre que sea posible, lo que añade una capa adicional de seguridad.

  4. Actualizar el Software: Mantén tu sistema operativo, navegadores y software antivirus actualizados para protegerte contra vulnerabilidades conocidas.

  5. Educación y Conciencia: Familiarízate con las técnicas de phishing más comunes y educa a otros para que sepan cómo reconocerlas y evitarlas.

¿Qué Hacer si Caíste en un Phishing?

  1. Cambiar Contraseñas: Si has ingresado información en un sitio sospechoso, cambia las contraseñas de tus cuentas afectadas de inmediato.

  2. Contactar a la Entidad Afectada: Informa a la institución (banco, proveedor de correo, etc.) sobre el incidente para que puedan tomar medidas preventivas.

  3. Supervisar las Cuentas: Revisa tus cuentas bancarias y de correo para detectar cualquier actividad no autorizada.

  4. Reportar el Phishing: Informa el ataque a las autoridades correspondientes o al centro de seguridad cibernética de tu país.

 
 


No hay comentarios:

Etiquetas

/BODY (2) /HTML (2) 0 (1) 0 y 1 (1) 1 (1) 3dp chip (1) 3dpchip (1) 3dpnet (1) 568A (1) 568B (1) Access (5) actualizaciones (1) Adblock (1) Adobe (1) Adobe Photoshop (1) adware (1) AIVA (1) Alfabetización Informática (1) Alfabetización Internet (1) Amper Music (1) android (1) animaciones 3D (1) animation 3D (1) antivirus (1) añadidos (1) aplicaciones (1) Apple (1) aprende jugando (1) aprende Wordpress (1) aprender (1) aprender a programar (1) atajos (1) Atajos de teclado (1) atajos Windows (1) Aurasma (1) autofirma (1) automática (1) automatización información (1) Base (1) bases de datos (1) binario (1) BIOS (1) Bit (1) Blender (1) bloc de notas (1) Bloques (1) bluestacks (1) BODY (1) bootkits (1) Bot (1) botnets (1) buscar drivers (1) Byte (1) C++ (1) Cable red (1) calc (1) cambiar formato PDF (1) camisetas (1) Canva (1) celular (1) certidicado digital (1) certificado digital (1) chat (1) ChatGPT (1) ciberataque (1) ciberseguridad (2) civisimo (1) código HTML (2) combinación de teclas (1) como aprendo a programar (1) como empiezo a programar (1) como funciona el sistema binario (1) Como hacer un juego (1) compartir (1) compartir documentos (1) Compartir ficheros (1) compilar (1) Componentes (2) compra camisetas (1) Compra Online (1) Comprar (1) Computadora (1) Computer (1) Comunidad de Youtube España (1) conocimientos informáticos (1) contenido descargable (1) controladores (1) conversor ficheros (1) Conversor ficheros online (1) conversor pdf (2) convertir audio (1) convertir documentos (1) CONVERTIR PDF (1) convertir video (1) corel (1) CPU (2) css (1) curso básico Windows XP (1) curso Windows XP (1) DALL-E (1) debate (1) decimal (1) DeepDream (1) Desarrollador (1) desarrollo (1) Desarrollo de videojuegos (1) descarga (1) Descarga de programas (1) descarga manuales (1) descargar documentos (1) Descargar juegos (1) descargar manual (1) DHCP (1) diseño (1) Diseño de videojuegos (1) diseño gráfico (2) diseño web (2) diseñográfico (1) dlc (1) DNS (1) Doblajes de videojuegos (1) DOC (1) doc a pdf (2) documentos (1) Dona videojuegos (1) Donación de videojuegos (1) download (1) Draw (1) Dreamweaver (1) Driver (1) Drivers (2) drivers de red (1) dropbox (1) E3 (1) edición de fotos (1) Editar PDF (1) editor pdf (1) editorpdf (1) Ejercicios (5) Eliminar (1) empieza a programar (1) emulador (1) emulador de videojuegos (1) emulador juegos (1) emuladores (1) estafa (1) Estilos Word (1) Estructura (1) Ethernet (1) etiquetas html (1) Exabyte (1) Excel (6) fakeavs (1) ficheros (1) firma (1) firma certificado (1) firma digital (1) firma electronica (1) firma pdf. firma certificado (1) Flash CS5 (1) fnmt (1) foro (1) foro de debate (1) foros (1) fotografías (1) free (1) Free Games (1) funcionamiento (1) Gamepolis (1) Gamesweek (1) GB (1) Gb/s (1) Ghz (1) Gigabyte (1) Gigaherzio (1) Gimp (1) Google (2) google chrome (1) Google Drive (1) gráfico (1) gráficos (1) gratis (2) gratuito (2) Guernica (1) gusano (1) hackers (1) hardware (2) HEAD (1) Herzio (1) hijackers (1) HTML (3) HTTP (1) IA (1) IA arte (1) IA creativa (1) IA dibujo (1) IA humana (1) iC (1) iCGames (1) iConocimientos (4) iConocimientos.com (1) iconos (1) iCopodcast (14) iCRec (1) IFCM040PO (1) ilovepdf (1) imágenes (3) Implantacion y gestion de una red informatica (1) Impress (1) incibe (1) Índice (1) información (1) informatica (2) informática (7) informática avanzada (1) Informática básica (3) instalar dispositivos (1) instalar drivers (1) Inteligencia artificial (1) Inteligencia artificial creativa (1) interacturar (1) Interland (1) Internet (2) Internet básico (1) internet nivel usuario (1) internet principiantes (1) IP (1) ipconfig (1) iWalaaye (1) java (1) Juegaterapia (1) juego (1) Juego educativo para niños (1) Juego gratis (1) juego gratuito (1) Juego interactivo (1) juego seguridad (1) Juegos (2) KB (1) keyloggers (1) Kojima (1) Kojima Production (1) LAN (1) Libreoffice (1) Linux (1) logo (1) logos (1) MAC (2) Mac OSX (2) MacOs (1) Málaga (1) malware (1) mantenimiento (1) Manual (3) manual básico internet (1) manual informática (1) manual Word (1) manuales (1) Manuales UE4 (1) MB (1) Mb/s (1) Megabyte (1) Megaherzio (1) Mejores videojuegos (1) Memoria RAM (1) META (1) Metal Gear Solid (1) MGS (1) Mhz (1) Microinformática (3) Microsoft (5) Microsoft Access (2) Microsoft Excel (3) Microsoft Office (4) Microsoft Power Point (2) Microsoft Windows 7 (1) Microsoft Word (4) modelado objetos (1) motor gráfico (1) motor gráfico gratuito (1) motor gráfico UE4 (1) motor gráfico UE5 (1) móvil (1) mozilla firefox (1) multiplataforma (1) Netflix (1) Nintendo Switch (1) Notepad ++ (2) novedades (1) Ofertas (1) office (2) ofimatica (1) ofimática (2) Open AI (1) OpenAI (1) Openoffice (3) ordenador (4) OSX (2) Pagina Web (1) página web (1) Páginas web (4) Papelera de reciclaje (1) parches (1) pasar de binario a decimal (1) pasar de decimal a binario (1) pasar de doc a pdf (3) Pasar de PC a Mac (1) pasar de pdf a doc (3) pasar de pdf a Word (1) pasar de word a pdf (3) PC (5) pdf (2) pdf a doc (3) PDF a DOT (1) PDF a Word (1) PDF editable (1) PDF-DOC (1) PDF-Word (1) pdfadoc (1) pdfeditor (1) Personal Computer (1) Petabyte (1) pharming (1) phishing (2) Photoshop (2) Picasso (1) ping (1) Plantillas wordpress (1) Play (1) Player (1) Playstation (2) Playstation 4 (1) PNG (1) podcast (15) Podcast de videojuegos (13) Power Point (5) practica (2) Práctica (2) presentaciones (1) Procesador (1) Procesamiento (1) programación (1) programación básica (1) Programación videojuegos (4) Programador (2) programando (1) programar (1) programar en c (1) programar en html (2) programas gratuitos (1) protegido (1) protocolo (1) PS4 (1) PS5 (1) que es binario (1) RAM (2) ransomware (1) Realidad aumentada (1) Realidad virtual (1) Reciclar (1) red de area local (1) red red informática (1) Referencias (1) Remake (1) Remaster (1) Remastered edition (1) renderizado (1) reparaciones (1) Restaura (1) Retrogame (1) riskware (1) RJ45 (1) rogues. phishing (1) Rol (1) rootkits (1) router (1) RPG (1) RPG MAKER MV (1) RPGMAKER (1) Rutgers (1) seguridad (1) seguridad y civismo (1) Series S (1) Series X (1) simular (1) sistema binario (2) sistema decimal (1) Sistemas operativos (1) Skype (1) smartphone (1) smishing (1) SO (1) Software (3) Solid Snake (1) space shelter (1) spam (1) spyware (1) SSD (1) Steam (1) tabla contenidos en Word (1) tabla de contenidos (1) Tabla de contenidos en Word (1) Tabladecontenidos (1) tarjeta de red (1) tarjeta gráfica (1) TB (1) teamviewer (1) teclado (1) teclas (1) teoria (3) Terabyte (1) texto (1) Tienda ropa (1) Tipologia 568A (1) Tipologia 568B (1) TITLE (1) Toxicidad (1) transgressive (1) troyano (1) Tutorial (1) tutorial flash CS5. (1) tutorial Wordpress (2) tutoriales (4) Tutoriales de Flash CS5 (1) tutoriales Photoshop (1) Ubuntu (1) UE4 (2) UE5 (1) Unidades de medida (1) Unreal Engine 4 (2) Unreal Engine 5 (1) URL firewall (1) verificación (1) versión 2.0 (1) Videogames (3) Videojuego (1) Videojuego indie Video Game (2) videojuego online (1) Videojuego retro (1) videojuegos (5) Videojuegos clásicos (1) videojuegos emulador (1) videos (1) videotutoriales (3) virus (1) vishing (1) visualizar manuales (1) VLC (1) WAN (1) wanacrypt0r (1) Web (3) Webs compra online (1) Wifi (1) Windows (4) Windows 7 (1) Windows combinaciones (1) Windows XP (1) Winrar (1) WLAN (1) Word (8) Wordpress (2) writer (1) WWW (2) www.iConocimientos.com (2) WXP (1) Xbox (1) XP (1) YouTube (1) Youtubers (1) Zetabyte (1)