Accede al contenido principal
Blog
Inicio

Descubre qué es el phishing y cómo evitar caer en él

Resumen6 minutos de lectura

Fishing, que en inglés hace referencia al acto de pescar, da origen al término phishing usado en el terreno de la seguridad digital. Descubre más.

Índice

Un hombre mira su computadora en la oficina

Las técnicas que utilizan los delincuentes para acceder y robar la información de los usuarios, tiene por nombre phishing. Es un término que debería ser de conocimiento de todas las personas y por eso aquí te compartimos información útil para protegerte de este tipo de fraudes. 

Actualmente la mayoría de la población tiene o ha tenido contacto con aplicaciones y sitios web que requieren información privada para poder ingresar, lo que la convierte en información sensible. 

Así, las técnicas de phishing se valen de la ingeniería social para conseguir información de sus víctimas que luego es utilizada de manera inadecuada. 

¿En qué consiste la ingeniería social?

Es un procedimiento utilizado en el campo de la seguridad informática para recabar información confidencial de los usuarios, utilizándolos a ellos mismos como herramienta, pues bajo este método los usuarios son considerados los eslabones más débiles de la cadena. 

Dicho de otra forma, se utilizan engaños y trampas para llevar al usuario en cuestión al límite de revelar datos privados, como sus direcciones, claves de acceso, números de tarjetas bancarias y números de identificación personal.

Así, podemos afirmar que el phishing se basa en la ingeniería social para lograr su cometido de robar toda información confidencial que pueda usarse en beneficio del delincuente. 

Tipos de phishing

Algunas de las formas más comunes en las que operan los estafadores valiéndose del phishing, pueden ser: 

  • Llamadas telefónicas haciéndose pasar por empleados de banco o empresas de servicios públicos.

  • Solicitudes de renovación de suscripciones mediante correos electrónicos que piden ingresar los datos en formularios. 

  • Correos electrónicos que piden una respuesta y que pueden conducir a divulgar información confidencial y personal. 

  • Mensajes de texto SMS o por redes sociales que buscan de igual manera enredar a las personas para obtener su información confidencial y finalmente lucrarse indebidamente. 

Comúnmente se utiliza también una amenaza sutil, es decir, se alerta a la persona diciéndole que se le cortará su servicio o que deberá pagar una multa si no proporciona sus datos en el momento de la llamada o por correo electrónico. 

Bases del phishing

1. Confianza

Significa que el delincuente juega con la confianza que el usuario tiene en una marca reconocida, persona o servicio. Básicamente se trata de una suplantación de la identidad de alguien en quien el usuario confía y por ende se espera que le revele la información que se busca. 

2. Ingenuidad de las personas

Otro de los pilares que soportan al phishing es la «buena fe» de las personas o dicho de otro modo, la intención de ayudar y ser útiles que tienen la mayoría de seres humanos. De esta manera los ladrones se aprovechan de la situación por medio de las vulnerabilidades que identifican. 

De dónde proviene el término phishing

Fishing, que en inglés hace referencia al acto de pescar, da origen al término phishing usado en el terreno de la seguridad digital. Así, hace sentido pensar en un «anzuelo», que en este caso serían las trampas que deja el delincuente, esperando atrapar la información del usuario que se encuentra navegando en internet. 

Diferencias entre spam y phishing

Estos términos pueden confundirse fácilmente, sin embargo hay una característica fundamental que los diferencia: la intención de daño.

El spam es solamente correo basura con fines publicitarios, son todas aquellas comunicaciones que pueden llegar a nuestra bandeja de correo sin haberlas solicitado ni dado nuestra autorización para ello.

Frecuentemente esto ocurre cuando una empresa tiene acceso de manera inapropiada, comprando o hurtando, a bases de datos que contienen direcciones de correos electrónicos de una gran cantidad de personas. 

Mientras el spam se trata solamente de molestos mensajes de correo electrónico que buscan vender un producto o servicio, el phishing por su parte sí tiene detrás toda una estrategia para engañar y finalmente estafar a las personas. 

6 consejos prácticos para mantenerse a salvo del phishing

Ya hemos analizado cómo operan los atacantes mediante el phishing, con artimañas que van desde persuadir a la víctima para que haga clic en un enlace o descargar un archivo adjunto, hasta realizar un pago o digitar su clave bancaria. 

Ahora veamos algunas recomendaciones para prevenir el phishing

1. Practicar el escepticismo

Duda de los correos electrónicos y mensajes directos por redes sociales en los que te soliciten alguna acción de tu parte. Incluso si estos mensajes vienen de una persona conocida, puede darse el caso de que estén suplantando a la persona. 

2. Doble confirmación

Habitualmente las empresas como entidades bancarias, aseguradoras, aerolíneas y en general cualquier compañía que sea auténtica, no solicitan datos sensibles por correo o por teléfono. Si esto llegara a suceder, se puede realizar la confirmación poniéndose en contacto directamente con la empresa en cuestión.

3. Escribir las direcciones de los sitios web

Es preferible acceder a los sitios web digitando directamente la URL en la barra de navegación. De esta forma se evita realizar acciones por medio de links y botones que hayan sido enviados en mensajes y que puedan llevar a sitios falsos en los cuales se roba la información. 

4. Prestar atención a las contraseñas

Estas se deben cambiar con regularidad, cada dos o tres meses como máximo y deben contener asimismo, caracteres difíciles de descifrar.

5. No entregar datos por correo electrónico

Además de quedar expuestos ante cualquiera que tenga ese mensaje de correo, las empresas nunca solicitarán dicha información por un medio tan susceptible como el correo. 

6. Comprobar los certificados de seguridad

Los sitios web seguros tienen delante de su URL el símbolo de un candado, además de ir comenzar con las letras HTTPS. 

Aunque quienes se dedican a desarrollar técnicas de phishing son muy habilidosos, si encuentras incoherencias, mala ortografía o visualizaciones defectuosas en los mensajes que recibes, estos pueden ser también focos rojos que denotan un fraude

Las medidas de ciberseguridad se deben tomar aun si nunca se ha sido víctima de un ataque, pues es tan común que a cualquier persona o empresa puede pasarle y las consecuencias en muchos casos pueden resultar graves y de difícil recuperación. 

Si desea una prueba gratuita de nuestra plataforma y todas las ventajas que tiene para la optimización de procesos en su empresa, puede acceder a ella ingresando en este link.

Publicaciones relacionadas

  • security specialist

    ¿Qué es la seguridad digital?

    Author Liliana Duran
    Liliana Duran
security specialist

¿Qué es la seguridad digital?

Author Liliana Duran
Liliana Duran

Descubre las novedades de Docusign IAM o empieza gratis con eSignature

Explora Docusign IAMPrueba eSignature gratis
Person smiling while presenting