Command Palette

Search for a command to run...

Glosario Phishing

¿Qué es el Phishing?

El phishing es un tipo de ataque de ingeniería social donde los atacantes se hacen pasar por entidades de confianza, ya sean bancos, servicios en la nube, compañeros de trabajo, etc., para engañar a la víctima y que revele su información sensible como contraseñas, números de tarjetas de crédito u otras credenciales. El phishing puede ocurrir en varios medios como correo electrónico, SMS, llamadas telefónicas o sitios web falsos.

Por qué el Phishing es Importante en la Ciberseguridad

El phishing se está convirtiendo en uno de los métodos de ataque más peligrosos. A menudo se convierte en un trampolín para daños mayores, infecciones de malware, ransomware, etc. Incluso organizaciones con sistemas de seguridad fuertes pueden ser derrotadas por el phishing ya que explota la confianza humana en lugar de vulnerabilidades técnicas.

Tipos Comunes de Phishing

  • Phishing por Correo Electrónico: correos electrónicos falsos que actúan como mensajes legítimos
  • Spear Phishing: Phishing muy dirigido con el objetivo de atacar a individuos específicos con alto perfil en una organización
  • Smishing: Ataques de phishing entregados a través de SMS o aplicaciones de mensajería
  • Vishing: Ataque de phishing a través de llamadas telefónicas
  • Phishing Clonado: Los atacantes copian un correo electrónico original y modifican los enlaces o adjuntos con uno malicioso

Señales de un Ataque de Phishing

  • Dirección del remitente sospechosa
  • Exigir acción rápida (“restablece tu contraseña ahora”)
  • Dominio ligeramente mal escrito
  • Pedir información sensible (contraseñas, detalles bancarios, tarjeta de crédito, etc.)
  • Adjuntos o enlaces sospechosos

Ejemplo

Una víctima recibe un correo electrónico que menciona ser de su banco, pidiendo a la víctima que “verifique su cuenta”.

El correo electrónico incluye un enlace a un sitio web falso que pretende ser idéntico al real. Una vez que la víctima ingresa sus credenciales en el sitio web falso, los atacantes las roban y obtienen acceso a su cuenta bancaria real.

Cómo Defenderse Contra el Phishing

  • Habilitar MFA (Autenticación Multifactor) para proteger la cuenta incluso si las credenciales son robadas
  • Capacitar a los empleados sobre la concienciación del phishing
  • Usar puertas de seguridad de correo electrónico y filtros de spam para evitar correos electrónicos sospechosos
  • Verificar enlaces o adjuntos sospechosos antes de hacer clic en ellos
  • Implementar privilegios mínimos para limitar el daño de una cuenta comprometida

Términos Relacionados

  • Spear Phishing
  • Malware
  • Ingeniería Social
  • MFA
  • Ransomware

Próximos pasos

¿Listo para asegurar sus aplicaciones? Elija su camino a seguir.

Únase a más de 500 empresas que ya aseguran sus aplicaciones con Plexicus

SOC 2 Compliant
ISO 27001 Certified
Enterprise Ready