Solicita información

Solicita más información

¿Alguna pregunta? Consúltanos y te llamamos

Gracias por contactar con Linkia FP

En breve un asesor se pondrá en contacto contigo para resolver todas tus consultas

¿Qué es el Phishing en Informática y cómo evitarlo?

¿Qué es el Phishing en Informática y cómo evitarlo?

¿Qué es el Phishing en Informática y cómo evitarlo?

El phishing es una amenaza que está más cerca de lo que crees; a menudo se esconde en tu Spam y, en otras ocasiones, se cuela también en tu Bandeja de Entrada. No obstante, como veremos, no solo está al acecho a través del correo electrónico, sino también en otros canales online. En Linkia FP te contamos qué es el phishing en informática, qué tipos existen y cómo prevenirlo.

 

¿Qué es el phishing en informática? 

Anteriormente, hemos abordado qué es un ciberataque. Pero para comprender mejor qué es el phishing en informática, podemos traducir literalmente este término inglés: significa “suplantación de la identidad”. Casualidad o no, phishing suena igual que fishing, es decir, ‘pescar’… Y esto es precisamente lo que pretende conseguir un suplantador de identidad: capturar, mediante un cebo, los datos del estafado.

Para entender más exactamente qué es el phishing en informática, recurramos a la definición que ofrece una autoridad en la materia: el Instituto Nacional de Ciberseguridad (INCIBE). Para este organismo, se trata de la estafa cometida “a través de medios telemáticos” para conseguir “información confidencial […] de forma fraudulenta”. Esa información puede tratarse de contraseñas, números de tarjetas de crédito, cuentas bancarias o datos de carácter similar.

 

Tipos de phishing que existen 

Los tipos de phishing existentes se pueden clasificar en base a dos parámetros principales: el canal o vector del que se valen y la estrategia a seguir para conseguir su objetivo. Veámoslo.

Tipos de phishing según el canal o vector

En este caso, el canal es el sistema de comunicación que utiliza el estafador para alcanzar a su víctima, mientras que el vector es el agente que transporta la amenaza.

1. Correo electrónico 

El servicio de correo electrónico es, sin duda, el canal favorito de los phishers. Y el vector puede ser un enlace introducido en un email específico o bien un archivo adjunto en el mismo.

2. Sitio web

Si volvemos a la definición aportada por el INCIBE, leemos un importante matiz: en ella se habla de “medios telemáticos” y no solo de sistemas de correo electrónico, pues esta amenaza también acecha a través de otros canales, camuflados en otros vectores. Por ejemplo, un sitio web, cuyo diseño puede tratarse de una falsificación del original. De esa manera, los enlaces o formularios pueden ser la trampa en la que el usuario podría caer.

3. SMS 

En este sistema de mensajería móvil, el usuario suele mostrarse más confiado y bajar la guardia. Esto quizás se deba a su carácter de pago, a diferencia del resto, que son gratuitos. Pero lo cierto es que pueden incluir enlaces maliciosos con el mismo fin.

4. Vishing 

Aunque menos frecuente, el ‘voice phishing’ es una realidad, y se realiza a través de llamadas VOiP, el sistema de telefonía por Internet que puede valerse de métodos muy sofisticados para el robo de identidad.

5. Redes sociales 

En este caso, la amenaza puede llegar desde perfiles falsos, que no tienen a una persona real detrás, o bien a través de perfiles hackeados que utilizan esa artimaña para diseminar enlaces fraudulentos.

 

Tipos de phishing según la estrategia

En este caso, los tipos de phishing son mucho más numerosos y están en continua reinvención, adoptando las estrategias más variadas y creativas para engañar al usuario. Esta es una lista con algunas de ellas:

  • Manipulación de enlaces, introduciendo pequeños cambios ortográficos que pueden pasar inadvertidos.
  • Clonación de correos electrónicos, con la diferencia del destino al que apuntan los enlaces.
  • Whaling, que se podría traducir como el ataque a ‘peces gordos’, es decir, organizaciones y empresas, o bien directivos de las mismas.
  • Fraude de CEO: si la anterior estrategia surte efecto, puede derivar en este otro ataque en el que el estafador se dirige a los subordinados de un directivo para recabar sus datos confidenciales, valiéndose precisamente de la obediencia que les deben.
  • Phishing personalizado: aunque la mayoría de ataques se realizan a gran escala y de manera indiscriminada, también cabe la posibilidad de que los estafadores se dirijan personalmente a sus víctimas, tras estudiar su perfil y actividad.

¿Cómo prevenir y solucionar el phishing? 

Al igual que los tipos de phishing, existen diferentes formas de solucionarlo. Pero en este caso, para que el remedio sea efectivo, deben ponerse en práctica todas a la vez, sin excepción. Esta es una lista con los principales consejos sobre cómo prevenir el phishing:

 

  • Usa tu intuición: desconfía de correos y mensajes que no parezcan naturales y que resulten excesivamente positivos (premios, recompensas, felicitaciones, etc.) o negativos (multas, descubiertos en cuenta, etc.),
  • Mantén tu dispositivo actualizado, pues a menudo los phishers se valen de brechas en la seguridad ya resueltas pero que siguen vigentes en sistemas operativos desactualizados.
  • Ten instalado un buen antivirus que no solo se dedique a escanear los archivos instalados, sino también la calidad de los enlaces o la reputación de los sitios web.
  • Confía solo en sitios oficiales y protegidos. Para ello, fíjate en la barra de direcciones de tu navegador: si tiene instalado un certificado SSL válido, se mostrará un candado o un icono similar, lo cual quiere decir que cumple con los requisitos de seguridad. Si no los cumple, no proporciones datos sensibles a través de sus formularios.
  • Desarrollar una estrategia anti-phishing, implementada por profesionales en la materia, en la cual se aborden tareas como el mantenimiento de servidores y software o el análisis periódico de las debilidades de la red privada.
  • Recurrir a los servicios de un hacker ético, con conocimientos, experiencia e intuición suficiente para detectar amenazas. En este post te explicamos qué es un hacker ético.

Por tanto, estar protegido frente al phishing no es solo un empeño de los usuarios particulares, sino también de profesionales, empresas y organizaciones, a quienes van dirigidos los dos últimos puntos de la anterior lista. Y es por ello que la titulación de Grado Superior en Ciberseguridad a distancia goza de gran popularidad, como respaldan los datos del INCIBE: el 99% de los expertos en esta materia están en activo actualmente. Si esa también es tu aspiración, confía en la fp a distancia para formarte de  la mejor manera.

  • Home
  • Blog
  • ¿Qué es el Phishing en Informática y cómo evitarlo?

Solicita más información

Contacta con nosotros por teléfono o usando el formulario de contacto.

Gracias por contactar con Linkia FP

En breve un asesor se pondrá en contacto contigo para resolver todas tus consultas

OK