Introducing G2.ai, the future of software buying.Try now

Suplantación de identidad

por Holly Landis
El phishing es un delito cibernético en el que los hackers manipulan a las víctimas para que entreguen información personal con fines de lucro. Aprende cómo prevenir ser víctima.

¿Qué es el phishing?

El phishing es un tipo de ciberdelito en el que los hackers utilizan el engaño y el fraude para alentar a los usuarios a entregar información sensible como contraseñas o detalles financieros.

Los ciberdelincuentes que se dedican al phishing utilizan técnicas de ingeniería social para manipular a sus víctimas, ya sea explotando sus vulnerabilidades personales o alentándolas a actuar en contra de sus instintos naturales. Una vez que una víctima ha entregado su información al criminal, esta puede ser utilizada para acceder a cuentas financieras.

Muchos intentos de phishing se presentan en forma de correos electrónicos. Los criminales crean un correo electrónico que parece ser de una empresa legítima u organización gubernamental, pero generalmente contiene un enlace malicioso. Una vez que la víctima hace clic en él, los hackers tienen acceso a sistemas empresariales o datos personales. 

El mejor software anti-spam de correo electrónico ahora puede detectar muchos de estos correos electrónicos maliciosos, evitando que aparezcan en las bandejas de entrada. Pero todavía hay ocasiones en que estos correos electrónicos pasan los filtros de spam, por lo que los usuarios siempre deben estar atentos a lo que deben buscar cuando se trata de intentos de phishing.

Tipos de phishing

Aunque muchas personas piensan en el phishing como exclusivamente basado en correos electrónicos, los ciberdelincuentes utilizan otros métodos de phishing. Estos incluyen:

  • Phishing en sitios web. Uno de los intentos de phishing más difíciles de detectar se presenta en forma de sitios web falsos. Adoptan la apariencia de un negocio legítimo, generalmente grandes empresas que los usuarios conocen y en las que confían. Creen que están iniciando sesión en sus cuentas reales, pero en realidad están entregando sus datos de inicio de sesión a los hackers.
  • Vishing. El phishing por voz es uno de los métodos más antiguos de phishing, incluso anterior a Internet. Los hackers atacan a los usuarios a través de mensajes de voz como llamadas telefónicas para engañarlos y que proporcionen información como detalles bancarios o inicios de sesión. Luego, los hackers cometen robo de identidad con los detalles que han robado. 
  • Smishing. También conocido como phishing por SMS, es cuando los hackers envían enlaces maliciosos a través de mensajes de texto a los teléfonos de los usuarios. En la mayoría de los casos, el enlace abre una página web o comienza a descargar una aplicación, permitiendo a los ciberdelincuentes hackear el teléfono.
  • Phishing en redes sociales. Algunos ciberdelincuentes utilizan mensajes directos y comentarios en redes sociales para enviar enlaces maliciosos. En otros casos más extremos, los hackers crean perfiles sociales falsos para seguir a amigos de los objetivos u otros grupos sociales y utilizan estas personas para extorsionar dinero o información.

Elementos básicos del phishing

Hay varias señales de alerta de las que las personas pueden estar al tanto que indican que algo podría ser un intento de phishing. Las más comunes incluyen:

  • Un sentido de urgencia. Los ciberdelincuentes no quieren que sus víctimas tengan tiempo para pensar en sus mensajes y darse cuenta de que son una estafa. Los intentos de phishing a menudo exigen una acción inmediata para hacer que la víctima entre en pánico y haga clic en el enlace o descargue el archivo adjunto.
  • Enlaces o archivos adjuntos sospechosos. Hay una razón por la que algunos de los mejores consejos de ciberseguridad cada año es no abrir nada en un correo electrónico o mensaje de texto que no se esperaba: generalmente es un intento de phishing. Cualquier enlace o archivo adjunto que parezca extraño debe evitarse.
  • Un saludo desconocido. Un saludo atípico es una gran señal de un intento de phishing. Por ejemplo, si un mensaje parece ser del hijo del usuario, pero el inicio del texto dice "¡hola Claire!" en lugar de Mamá, probablemente no sea el remitente real.
  • Mensajes demasiado buenos para ser verdad. Estos mensajes ofrecen algo como un premio o recompensa por no hacer nada. Aunque las ofertas son tentadoras para hacer clic, este método es una de las formas más comunes en que los hackers acceden a los dispositivos.
  • Solicitudes inusuales. Cualquier solicitud que no parezca correcta siempre debe ser señalada como posible phishing. Por ejemplo, un correo electrónico del CEO de la empresa a un empleado al azar pidiendo recolectar tarjetas de regalo de varios lugares o transferir dinero a una cuenta no es real.
  • Errores de ortografía o gramática. Aunque todos cometen errores tipográficos de vez en cuando, los editores de texto y correctores de pruebas generalmente revisan los correos electrónicos de profesionales o grandes empresas antes de ser enviados. Muchas faltas de ortografía extrañas, errores gramaticales o frases incómodas deben ser notadas y señaladas como sospechosas.

Mejores prácticas contra el phishing

Cada año, los ciberdelincuentes se vuelven más sofisticados en sus métodos de phishing. Pero hay formas de mantenerse protegido y estar alerta ante este tipo de estafa, como:

  • Mantenerse escéptico. Siempre es mejor ser cauteloso y confirmar cualquier detalle antes de tomar medidas como hacer clic en un enlace o descargar una aplicación. Si hay dudas, ir directamente a un sitio web en lugar de hacer clic en un enlace de correo electrónico siempre es una buena idea.
  • Cambiar las contraseñas regularmente. Si una contraseña ya no es correcta, los hackers no deberían poder acceder a las cuentas conectadas. Cambiar las contraseñas con frecuencia y usar gestores de contraseñas para almacenar y generar estos detalles de inicio de sesión seguros debería ayudar.
  • Revisar todas las cuentas con frecuencia. Especialmente cuando se trata de cuentas financieras, los estados de cuenta y registros deben revisarse con frecuencia para verificar cualquier actividad fraudulenta. Aunque los bancos suelen ser buenos para detectar intentos de fraude sospechosos, siempre es útil que los individuos sean proactivos al respecto por su cuenta.
  • Usar autenticación de dos factores. Agregar una capa adicional de seguridad, como un código de un solo uso enviado a un teléfono, puede ayudar a detener a los hackers de acceder a cuentas en línea. A menos que también tengan acceso a ese teléfono, no deberían poder eludir este paso para iniciar sesión.

Phishing vs. spam

Es común confundir un correo electrónico de phishing con un correo electrónico de spam, pero los dos tienen diferencias importantes.

phishing vs spam

Phishing siempre tiene una intención maliciosa. Los hackers están tratando activamente de robar información y usarla para su beneficio, generalmente para obtener ganancias financieras. 

Spam puede o no ser intentos de phishing. La gran mayoría del spam es como correo basura digital: frustrante, no deseado, pero inofensivo.

Mantén los datos de tu empresa protegidos de los ciberdelincuentes utilizando software de protección de correo electrónico inteligente que puede detectar spam y comportamientos maliciosos antes de que lleguen a tus empleados.

Holly Landis
HL

Holly Landis

Holly Landis is a freelance writer for G2. She also specializes in being a digital marketing consultant, focusing in on-page SEO, copy, and content writing. She works with SMEs and creative businesses that want to be more intentional with their digital strategies and grow organically on channels they own. As a Brit now living in the USA, you'll usually find her drinking copious amounts of tea in her cherished Anne Boleyn mug while watching endless reruns of Parks and Rec.