<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">

¿Cómo identificar un mensaje falso, así como el del “gerente de Amazon”?

Esta técnica de ciberataque se conocen como phishing. Aprenda a reconocerla para prevenirla.

  • El phishing es una de las técnicas de ciberataque más común. FOTO Freepik
    El phishing es una de las técnicas de ciberataque más común. FOTO Freepik
Por Juan Alcaraz S. | Publicado el 26 de octubre de 2022

En las últimas semanas viene rodando una cadena en WhatsApp en la que un supuesto “gerente de Amazon” ofrece una oferta de empleo.

Lo que es evidente en este caso es que este mensaje es falso y se clasifica bajo la modalidad de estafa denominada phishing o comunicación fraudulenta.

Ante este panorama, Aamir Lakhani, estratega e investigador de Seguridad Global en Fortinet, recordó que este tipo de ciberamenazas usualmente llegan a los usuarios a través de correo electrónico, plataformas de mensajería, SMS o redes sociales.

“Durante estos fraudes, el atacante se hace pasar por un contacto de confianza para robar datos sensibles como credenciales de ingreso a cuentas, número de cuenta bancario o tarjetas de crédito”, dijo el experto.

Algunos de los tipos de phishing más conocidos son spear phishing, clone phishing (imitan a entidades oficiales), vishing (uso de la línea telefónica convencional), whaling (suplantación de sitios web y correos electrónicos), snowshoeing y robo de correo electrónico corporativo, entre otros.

“Lo que une a estos ataques es que persiguen el mismo objetivo, robo de identidad o transferencia de malware”, explicó.

¿Cómo combatir el phishing?

1- Habilitar filtros contra spam: esto es posiblemente la defensa más básica de una organización contra el phishing. Los filtros de spam son de gran ayuda ya que proveen una capa de seguridad extra a la red, lo que es especialmente importante dada la popularidad de un email como vector de ataque.

2- Actualizar los softwares de manera regular: asegurar que tanto los sistemas operativos como los softwares que utiliza la organización se actualicen de forma regular, el parcheo puede fortalecer los softwares y sistemas operativos vulnerables en contra de algunos ataques.

Puede leer: ¡No se confíe! La firma digital no es solo escanear la que hizo a mano

3- Implementar autenticación de múltiples factores (MFA): MFA requiere que un usuario provea múltiples piezas de información antes de iniciar sesión en una red corporativa y obtener acceso a sus recursos. En general, esto exige implementar al menos dos de estos tres elementos: algo que conoce (contraseña o PIN), algo que tiene (token físico) y algo que es (huella digital, escaneo de iris o reconocimiento de voz).

4- Respaldar la información: todos los datos corporativos deben ser encriptados y respaldados de manera regular, ya que esto es crítico en caso de una brecha de seguridad o que alguna se vea comprometida.

5- Bloquear los sitios web no confiables: utilizar un filtro web para bloquear acceso a sitios maliciosos en caso de que algún empleado sin querer de clic a un enlace corrupto.

Mientras que el phishing es una técnica de ataque muy popular entre los cibercriminales, la realidad es que es solo la punta del iceberg, dijo Lakhani.

Puede leer: Lo que debe saber del mundo gamer: cifras, herramientas y ciberseguridad

Y agregó: “Los cibercriminales añaden constantemente nuevas técnicas a sus manuales para eludir los mecanismos de defensa, evadir la detección y escalar sus operaciones. Nuestra inteligencia contra amenazas demuestra que los criminales están encontrando nuevos vectores de ataque para experimentar con vulnerabilidades ya conocidas e incrementar la frecuencia en que las ejecutan”.

Si quiere más información:

Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.


Porque entre varios ojos vemos más, queremos construir una mejor web para ustedes. Los invitamos a reportar errores de contenido, ortografía, puntuación y otras que consideren pertinentes. (*)

 
Título del artículo
 
¿CUÁL ES EL ERROR?*
 
¿CÓMO LO ESCRIBIRÍA USTED?
 
INGRESE SUS DATOS PERSONALES *
 
 
Correo electrónico
 
Acepto Términos y Condiciones Productos y Servicios Grupo EL COLOMBIANO

Datos extra, información confidencial y pistas para avanzar en nuestras investigaciones. Usted puede hacer parte de la construcción de nuestro contenido. Los invitamos a ampliar la información de este tema.

 
Título del artículo
 
RESERVAMOS LA IDENTIDAD DE NUESTRAS FUENTES *
 
 
INGRESE SUS DATOS PERSONALES *
 
 
Correo electrónico
 
Teléfono
 
Acepto Términos y Condiciones Productos y Servicios Grupo EL COLOMBIANO
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS
Notas de la sección