Qué es Phishing: Tips para protegerse del Fraude

  1. Inicio
  2. Blog
  3. Seguridad Información
Publicado el 10/11/2020 - Actualizado el 21/01/2022


Hoy en día recibimos tanto Spam en nuestros correos electrónicos que podemos llegar a abrirlos sin dedicarles previamente unos segundos para comprobar su autenticidad. Hay varios tipos de fraudes electrónicos que se utilizan como el vishing, smishing o phishing para estafar al usuario pero es posible detectarlos si somos prudentes y conocemos sus formas de actuación.


El Phishing es un tipo de fraude donde el ciberdelincuente finge ser una entidad legítima con el objetivo de intentar robar información privada del usuario, claves de acceso, contraseñas privadas y acceder a datos confidenciales.


Para el engaño se utilizan mensajes de correo electrónico o mensajes de texto que simulan provenir de sitios de total confianza.

El funcionamiento es muy simple pero a la vez ingenioso. La víctima recibe del estafador un email o un SMS que pretender convencerlo para que realice una acción, como puede ser pinchar en un enlace, descargar un pdf, poner claves privadas…

 

El atacante puede presentarse como una red social que suele visitar, una entidad bancaria, una institución pública con el fin de crear confianza y que el usuario no dude lo más mínimo en realizar lo que se le solicita.

 

Una vez hemos realizado la acción de incluir nuestra credenciales, el usuario puede aterrizar en un sitio web malicioso que es falso o descargar adjuntos que contienen malware,  descargar una aplicación, etc.

¿Es posible descubrirlo? El fin último es conseguir nuestra información privada, teniendo eso como premisa, será fácil detectar si el email o SMS es auténtico o es falso.

El hacker intentará atacar a través de diferentes tipos de engaño y para protegerse lo único que tiene que hacer es estar atento a los siguientes puntos:

 

  • Desconfiar de notificaciones que le soliciten sus datos bancarios en pasarelas de pago online,
  • Comprobar si los emails tienen urls acortadas, o urls con nombres mal escritos donde suele faltar una letra.
  • No atender a emails que contengan amenazas o impliquen sanciones de cualquier tipo.
  • No pinchar en enlaces a premios y sorteos donde debe de poner sus datos para que se los manden.
  • Vigilar el tipo de emails que contengan urgencia y se deban responder de forma inmediata ya sea descargando un archivo adjunto o visitando un enlace que le dirigirá a una web falsificada por los timadores.
  • Sospechar de la promoción de nuevos servicios si debe entrar en su área privada.
  • Desconfiar de ofertas de trabajo falsas si ha de poner credenciales.
  • No hacer caso a los emails que le informan de que debe cambiar claves de alguna de sus redes sociales (facebook, pinterest, tiktok,tuenti, instagram, linkedln,etc.)
  • Sospechar de los emails que informan sobre fallos de seguridad cuando va a ingresar en juegos online.

Las formas de engañar basadas en el  Phishing cada vez son más complejas y más convincentes y, a veces, es bastante complejo detectarlas pero no imposible. Recuerde: Siempre que tenga que poner sus datos personales no lo haga a través de un link de un mensaje, vaya directamente a su área de cliente. Pondremos nosotros mismos en el navegador la url del sitio seguro, ya sea su entidad bancaria, la aseguradora, empresas de asistencia en carretera, empresas de telefonía… y accederemos únicamente desde allí.


Para aprender a detectar estos tipos de emails engañosos tendrá que prestar una gran atención antes de responder y descargar archivos.

  • Instale un Antivirus en su dispositivo para que detecte las posibles amenazas. Estos programas detectan enlaces y archivos maliciosos.
  • Bloquee correos no deseados y utilice filtros antispam.
  • Verifique que la web que visita es realmente la oficial y no una suplantación.
  • Realice acciones de compra en lugares que aporten confianza. Sitios web seguros (https)
  • Revise cuentas bancarias a menudo y observe si hay irregularidades o pagos que no realizó.
  • Sea prudente siempre que decide abrir un email.
  • Es necesario ser consciente de que podemos ser victimas, en cualquier momento, de un fraude en las telecomunicaciones.
Póngase en contacto con el Soporte de incidencias a través del Instituto Nacional de Ciberseguridad (INCIBE) y el Centro de información y documentación de consumo.
También es posible interponer una denuncia ante la Policía y la Guardia Civil 

 

Consulte a Grupo ACMS si necesita asesoramiento sobre la norma ISO 20000, RGPD, ISO 22301, Hacking ético profesional, Análisis forense informático (Ciberseguridad), certificado ISO 33000, Esquema nacional de seguridad, Protección de infraestructuras técnicas, etc.

 

Grupo ACMS Consultores implanta Sistemas de Seguridad de la información bajo la Norma ISO 27001. Si desea adaptar su empresa a la Ley de Protección de Datos LOPDGDD consúltenos sin compromiso.



Formación incompany-bonificada

Para poder enviar el formulario debe aceptar previamente la Cookies.
Política de privacidad y protección de datos
Responsable: Asistencia en calidad medio ambiente y servicios SL (ACMS) (CIF: B82029703)
Finalidad: Gestionar la solicitud realizada.
Legitimación: Consentimiento de la persona.
Destinatarios: Empresas del GRUPO ACMS.
Derechos: Enviándonos un correo a: proteccion-datos@grupoacms.com.
ISO 9001
ISO 27001
Madrid Excelente
CERTIFICADOS GRUPOACMS MADRID

Información de ACTUALIDAD

Todo sobre Calidad, Acreditación, Medio Ambiente, Seguridad Alimentaria, Producto Sanitario, Seguridad de la Información y más áreas de interés.

ÚLTIMOS ARTÍCULOS

RELACIONADOS

01

La digitalización te lleva a la inmediatez del Dato

Hay diversos grados de digitalización de empresas y no es necesario transformar toda la empresa ni todos los procesos para ser más rentables.


> Leer más
02

Recomendaciones para cumplir con Ley de Protección de Datos

La ley de protección de datos para empresas se aplica a todas aquellas organizaciones que tratan datos personales de terceros.


> Leer más
03

Qué es Spoofing y Phishing: Ciberseguridad en la Empresa

Si su empresa ha sido víctima de spoofing y y phishing debería leer este artículo. A través de un claro ejemplo explicamos cómo debe protegerse.


> Leer más

Documentación Relacionada

Le ofrecemos la posibilidad de descargar de forma totalmente GRATUITA distintos documentos relacionados que le serán de interés.

Preguntas

Frecuentes

INFORMACIÓN SOBRE COOKIES
Utilizamos cookies propias y de terceros para obtener datos estadísticos de su navegación en esta web. Para su proposito debe aceptar el uso de cookies. INFORMACIÓN | ACEPTO