Cómo funciona y cómo defenderse del Phishing
Publicado el día

Una de las ciberestafas más sencillas pero dañinas
Diariamente nos encontramos con numerosos ciberataques, algunos más peligrosos que otros. Sus consecuencias pueden ser desastrosas y, como en el caso de la que nos incumbe en este artículo, iniciar una ciberestafa con el nombre de phishing.
Hablamos de una de las ciberestafas más sencillas y, a su vez, más efectiva y dañina, el Phishing (palabra proveniente del inglés «fishing», pesca). En esta, la suplantación de identidad y la ingeniería social consiguen substraer los datos de la víctima y con ellos poder robar información, dinero o incluso encriptar los sistemas de toda o gran parte de una organización.
Verifica siempre el origen de correos o llamadas, busca quien los envía, fíjate en la dirección del remitente.
Los grandes servicios de correo, como Google o Microsoft, no solicitan información como contraseñas o datos bancarios, además, las contraseñas no caducan.
Pongamos el caso de recibir un correo electrónico aparentemente de Microsoft, donde se indica que una cuenta necesita ser validada o que, por seguridad, hay que cambiar la contraseña.

En muchas ocasiones la víctima, por miedo a perder la cuenta profesional y todo lo que engloba, cae en la trampa enfrentándose a dos opciones, cambiar la contraseña o mantener la misma, sabiendo que a nadie le gusta cambiar una contraseña. En caso de proceder, has “picado el anzuelo”, estas cediendo tus credenciales al ciberdelincuente, quien podrá acceder a tu cuenta y proceder con el Phishing.
En este punto el ciberdelincuente ya puede acceder a tus datos y suplantar tu identidad, enviando correos con tu nombre con intención de estafar a más personas, encriptar tus datos o incluso escalar dentro de la organización a la que perteneces para realizar un ataque a gran escala, que acabe afectando a toda o gran parte de la empresa.
Es muy importante tener en cuenta que las contraseñas de los grandes servicios de correo, como Google o Microsoft, no caducan nunca y que estas organizaciones no solicitan información como contraseñas o datos bancarios a los usuarios.
Protégete, toma precauciones y adopta medidas de seguridad de sistemas, utiliza protocolos de seguridad informática, mediante herramientas como la doble autenticación. No hacerlo acaba originando consecuencias muy graves.
¿Quieres saber si tu organización está segura contra este tipo de ciberataques?
Departamento de Ciberseguridad de Vunkers IT Experts:
Expertos en la seguridad de sistemas