¿Qué es el phishing en informática?

A VPN is an essential component of IT security, whether you’re just starting a business or are already up and running. Most business interactions and transactions happen online and VPN

Vivimos una época en la que internet se ha convertido en parte esencial de nuestra vida ya que la utilizamos para realizar toda clase de tareas de nuestro día a día. Este uso de la red lleva aparejados una serie de riesgos, ya que la información que se comparte está expuesta a ser interceptada por terceros con intenciones maliciosas.

Uno de los ciberataques más sencillos, pero más peligrosos y efectivos, que se llevan a cabo hoy en día es el phishing. Robar las credenciales de acceso es uno de los principales objetivos de los ciberdelincuentes, ya que les dan acceso a múltiples plataformas como portales bancarios, acceso a sistemas de empresas, páginas web, o correos electrónicos, entre otros.

A continuación, veremos qué es phishing en informática, que tipos de ataques de robo de identidad se realizan y ofreceremos una serie de recomendaciones para estar protegidos ante esta peligrosa forma de ciberataque.

Qué es el phishing

El phishing o robo de identidad es un tipo de ataque cibernético que tiene como objetivo robar los datos de acceso de un usuario a distintas plataformas, como portales bancarios o claves de acceso a sistemas informáticos empresariales.

Qué significa phishing

El significado de phishing es robo de identidad, aunque la palabra viene del término inglés fishing (pesca). Este tipo de ataque pretende “pescar” los datos de acceso de los usuarios mediante el engaño.

Cómo se produce un ataque phishing

Veamos en qué consiste el phishing. La forma de conseguir estas credenciales se realiza mediante un engaño al usuario. Se recibe un mensaje de correo electrónico o SMS que imita al de una empresa o institución, solicitando el acceso a una plataforma. El usuario piensa que el mensaje es real y accede a esa plataforma desde el enlace falso que incluye el mensaje, enviando sus datos de acceso (usuario y contraseña) a un tercero sin ser consciente de ello.

El phishing suele estar detrás de la mayoría de ciberataques que escuchamos en las noticias. Normalmente un usuario es engañado y los ciberdelincuentes consiguen acceder con sus credenciales a las plataformas empresariales donde realizan toda clase de actividades fraudulentas, desde robar datos y eliminar archivos, hasta poner fuera de servicio servidores y sistemas.

Diferentes tipos de ataques de phishing

El phishing tiene como objetivo engañar al usuario para que facilite sus datos de acceso a portales y plataformas web. Para conseguirlo se utilizan distintos tipos de ataques entre los que podemos destacar:

  • Spear phishing. Este ataque va dirigido a un perfil concreto de usuario. Se trata de engañar a administradores de sistemas y servidores web para poder tener acceso y robar información o tumbar esos sistemas.
  • Smishing. Son los ataques phishing que se realizan utilizando un mensaje de texto SMS. El usuario recibe un mensaje de texto con un enlace donde se le solicita las claves de acceso (por ejemplo, de una empresa de transporte para fijar una hora de entrega).
  • Whaling. Es parecido al spear phising, pero está dirigido a perfiles de usuarios que ocupan un cargo importante dentro de una empresa y organización.
  • Vishing. Por llamadas de voz también se realizan este tipo de ataques. El atacante se hace pasar por personal de un banco o una entidad en busca de que el usuario le facilite sus datos de acceso.
  • Email phishing. El ataque más común de phishing utiliza el correo electrónico como medio de interacción con la víctima. El usuario recibe un correo electrónico que imita el que puede enviar una empresa o entidad, engañando al usuario para que acceda a sus plataformas desde el enlace que incluye.

Cómo debemos defendernos frente al phishing

La mejor forma de defenderse ante el phishing es conociendo cómo funciona y qué tipo de ataques de robo de identidad se están utilizando.

Para evitar ser víctimas de un ataque phishing se pueden tomar una serie de medidas:

  • Sospechar correos electrónicos que provengan de fuentes no conocidas. Este tipo de correos es mejor no abrirlos, y mucho menos acceder a cualquier enlace que contengan.
  • Los enlaces que se reciben desde correos o SMS para acceder a plataformas NUNCA deben utilizarse. Para acceder a las mismas siempre utilizar el navegador web utilizando la URL oficial para ello.
  • Si se sospecha de un correo o SMS se puede buscar en Google información para saber si es un tipo de ataque phishing conocido (copiando parte del texto para realizar la búsqueda).
  • Comprobar la dirección del enlace pasando por encima el ratón. Estas URL pueden ser incluso muy parecidas a las originales, aunque incluyendo algún carácter distinto para engañar al ojo humano. Por ejemplo, se puede recibir un enlace para acceder a PayPal pero que la URL sustituta la “l” por una “i” mayúscula, (www,paypaI.com), llevando al usuario a una web falsa.
  • Utilizar software para filtrar el correo y marcar como phishing los mensajes fraudulentos.
  • Informar a los contactos si se ha recibido este tipo de correos. Mientras mayor sea el conocimiento del phishing menor será su impacto.

Hemos hablado de phishing, para qué sirve y sus distintos tipos de ataque. En la actualidad el phishing es uno de los ataques más temidos por las empresas junto al ransomware (muchas veces vienen unidos este tipo de ataques). La peligrosidad de este ciberataque radica en que se dirige a la parte más débil de la ciberseguridad que son los usuarios, buscando engañarlos para que revelen sus datos de acceso y así robarlos.

Fuente: https://www.hostingplus.pe

Deja tu comentario

Suscribete a nuestro Boletin

Recibe las noticias en tu correo electrónico.