Saltar la navegación

¡No caigas en su red!

 

Glosario

Phishing

phishing

Definición:

El phishing es una forma de ciberataque en el que se intenta engañar a la persona usuaria, haciéndose pasar por entidades confiables, para obtener información personal confidencial. Se realiza a través del envío de correos electrónicos.

Ejemplo:

Recibí un correo electrónico en el que ganaba un premio, pero resultó ser phishing y robaron mis datos.

¡No te dejes pescar!

¿Te imaginas que recibes un correo electrónico de alguna amistad invitándote a hacer clic en un enlace muy interesante? ¡Cuidado! Podría tratarse de un intento de phishing. El phishing es un método de fraude mediante el envío de correos electrónicos que busca suplantar la identidad digital de alguien para engañarte y robar tu información, tu dinero o tu reputación. También se utiliza para instalar programas maliciosos, conocidos como malware, en tus dispositivos.

Para lograrlo, los y las ciberdelincuentes envían correos electrónicos fraudulentos que, suplantando la identidad de otras personas, empresas u organizaciones, solicitan a la persona destinataria que acceda al enlace facilitado en el correo o descarguen algún fichero adjunto malicioso.

Lectura facilitada

¿Te imaginas que recibes un correo electrónico de alguna amistad invitándote a hacer clic en un enlace muy interesante?

¡Cuidado! Podría tratarse de un intento de phishing.

El phishing es un método de fraude mediante el envío de correos electrónicos.

El phishing se usa para engañarte y robar tu información, tu dinero o tu reputación.

También se usa para instalar programas maliciosos, conocidos como malware, en tus dispositivos.

Los y las delincuentes envían correos electrónicos fraudulentos.

Suplantan la identidad de otras personas, empresas u organizaciones.

Solicitan a la persona destinataria que acceda al enlace facilitado en el correo o descarguen algún fichero adjunto malicioso.

Apoyo visual

Detectives del phishing

2

¿Sabes cómo identificar un correo con phishingPulsa sobre las diferentes lupas azules de la imagen para conocer todos los puntos a analizar cuando recibes un correo y no morder el anzuelo del phishing.

{"typeGame":"Mapa","instructions":"","showMinimize":false,"showActiveAreas":false,"author":"","url":"resources/Correo_RedSocial.png","authorImage":"","altImage":"","itinerary":{"showClue":false,"clueGame":"","percentageClue":40,"showCodeAccess":false,"codeAccess":"","messageCodeAccess":""},"points":[{"id":"p1542115660873","title":"¿Conoces a quién te escribe?","type":2,"url":"","video":"","x":0.09357236853629484,"y":0.1856958333728383,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":60,"question":"","question_audio":"","toolTip":"","link":"","map":{"id":"a1542115660873","pts":[{"id":"p1541366649389","title":"","type":0,"url":"","video":"","x":0,"y":0,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":0,"question":"","question_audio":"","toolTip":"","link":"","color":"#000000","fontSize":"14","map":{"id":"a1541366649389","url":"","alt":"","author":"","pts":[]},"slides":[{"id":"s1541366649389","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0}],"url":"","alt":"","author":"","active":0},"slides":[{"id":"s1542115660873","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0,"audio":"","color":"#000000","fontSize":"14"},{"id":"p50738946641","title":"Asunto","type":2,"url":"","video":"","x":0.6033881491075183,"y":0.2563916252654733,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":60,"question":"","question_audio":"","toolTip":"","link":"","map":{"id":"a50738946641","pts":[{"id":"p837666774522","title":"","type":0,"url":"","video":"","x":0,"y":0,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":0,"question":"","question_audio":"","toolTip":"","link":"","color":"#000000","fontSize":"14","map":{"id":"a837666774522","url":"","alt":"","author":"","pts":[]},"slides":[{"id":"s837666774522","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0}],"url":"","alt":"","author":"","active":0},"slides":[{"id":"s50738946641","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0,"audio":"","color":"#000000","fontSize":"14"},{"id":"p317865734427","title":"Archivos adjuntos","type":2,"url":"","video":"","x":0.6392625885694017,"y":0.8059061587435528,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":60,"question":"","question_audio":"","toolTip":"","link":"","map":{"id":"a317865734427","pts":[{"id":"p498970780141","title":"","type":0,"url":"","video":"","x":0,"y":0,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":0,"question":"","question_audio":"","toolTip":"","link":"","color":"#000000","fontSize":"14","map":{"id":"a498970780141","url":"","alt":"","author":"","pts":[]},"slides":[{"id":"s498970780141","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0}],"url":"","alt":"","author":"","active":0},"slides":[{"id":"s317865734427","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0,"audio":"","color":"#000000","fontSize":"14"},{"id":"p206773852664","title":"Enlaces seguros","type":2,"url":"","video":"","x":0.9015944271344241,"y":0.5448759041943596,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":60,"question":"","question_audio":"","toolTip":"","link":"","map":{"id":"a206773852664","pts":[{"id":"p347461335572","title":"","type":0,"url":"","video":"","x":0,"y":0,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":0,"question":"","question_audio":"","toolTip":"","link":"","color":"#000000","fontSize":"14","map":{"id":"a347461335572","url":"","alt":"","author":"","pts":[]},"slides":[{"id":"s347461335572","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0}],"url":"","alt":"","author":"","active":0},"slides":[{"id":"s206773852664","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0,"audio":"","color":"#000000","fontSize":"14"},{"id":"p246444579912","title":"Contenido del mensaje","type":2,"url":"","video":"","x":0.48231191592366174,"y":0.704935284957145,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":60,"question":"","question_audio":"","toolTip":"","link":"","map":{"id":"a246444579912","pts":[{"id":"p1042863899401","title":"","type":0,"url":"","video":"","x":0,"y":0,"x1":0,"y1":0,"footer":"","author":"","alt":"","iVideo":0,"fVideo":0,"eText":"","iconType":0,"question":"","question_audio":"","toolTip":"","link":"","color":"#000000","fontSize":"14","map":{"id":"a1042863899401","url":"","alt":"","author":"","pts":[]},"slides":[{"id":"s1042863899401","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0}],"url":"","alt":"","author":"","active":0},"slides":[{"id":"s246444579912","title":"","url":"","author":"","alt":"","footer":""}],"activeSlide":0,"audio":"","color":"#000000","fontSize":"14"}],"isScorm":0,"textButtonScorm":"Guardar la puntuación","repeatActivity":false,"textAfter":"","evaluation":0,"selectsGame":[{"typeSelect":0,"numberOptions":4,"quextion":"","options":["","","",""],"solution":"","solutionWord":"","percentageShow":35,"msgError":"","msgHit":""}],"isNavigable":true,"showSolution":true,"timeShowSolution":3,"version":2,"percentajeIdentify":100,"percentajeShowQ":100,"percentajeQuestions":100,"autoShow":true,"autoAudio":true,"optionsNumber":0,"evaluationF":false,"evaluationIDF":"","id":"2024324195433-60","order":"","msgs":{"msgSubmit":"Enviar","msgIndicateWord":"Proporcione una palabra o expresión","msgClue":"¡Genial! La pista es:","msgErrors":"Errores","msgHits":"Aciertos","msgScore":"Puntuación","msgMinimize":"Minimizar","msgMaximize":"Maximizar","msgFullScreen":"Pantalla Completa","msgNoImage":"Pregunta sin imágenes","msgSuccesses":"¡Correcto! | ¡Excelente! | ¡Genial! | ¡Muy bien! | ¡Perfecto!","msgFailures":"¡No era eso! | ¡Incorrecto! | ¡No es correcto! | ¡Lo sentimos! | ¡Error!","msgTryAgain":"Necesita al menos un %s% de respuestas correctas para conseguir la información. Vuelva a intentarlo.","msgEndGameScore":"Antes de guardar la puntuación comience la partida.","msgScoreScorm":"La puntuación no se puede guardar porque esta página no forma parte de un paquete SCORM.","msgPoint":"Punto","msgAnswer":"Responder","msgOnlySaveScore":"¡Sólo puede guardar la puntuación una vez!","msgOnlySave":"Sólo puede guardar una vez","msgInformation":"Información","msgYouScore":"Su puntuación","msgOnlySaveAuto":"Su puntuación se guardará después de cada pregunta. Sólo puede jugar una vez.","msgSaveAuto":"Su puntuación se guardará automáticamente después de cada pregunta.","msgSeveralScore":"Puede guardar la puntuación tantas veces como quiera","msgYouLastScore":"La última puntuación guardada es","msgActityComply":"Ya ha realizado esta actividad.","msgPlaySeveralTimes":"Puede realizar esta actividad cuantas veces quiera","msgClose":"Cerrar","msgPoints":"puntos","msgPointsA":"Puntos","msgQuestions":"Preguntas","msgAudio":"Audio","msgAccept":"Aceptar","msgYes":"Sí","msgNo":"No","msgShowAreas":"Mostrar áreas activas","msgShowTest":"Mostrar cuestionario","msgGoActivity":"Pulsa aquí para realizar esta actividad","msgSelectAnswers":"Selecciona las opciones correctas y pulsa sobre el botón 'Responder'.","msgCheksOptions":"Marca todas las opciones en el orden adecuado y pulsa sobre el botón 'Responder'.","msgWriteAnswer":"Escribe la palabra o expresión correcta y pulsa en el botón 'Responder'.","msgIdentify":"Identifica","msgSearch":"Buscar","msgClickOn":"Pulsa sobre","msgReviewContents":"Debes repasar el %s% de los contenidos de la actividad antes de completar el cuestionario.","msgScore10":"¡Todo perfecto! ¡Enhorabuena! ¿Deseas repetir esta actividad?","msgScore4":"No has superado esta prueba. Repasa sus contenidos e inténtalo de nuevo. ¿Deseas repetir la actividad?","msgScore6":"¡Estupendo! Has superado la prueba, pero seguro que lo puedes mejorar. ¿Deseas repetir esta actividad?","msgScore8":"¡Casi perfecto! Aún lo puedes hacer mejor. ¿Deseas repetir esta actividad?","msgNotCorrect":"¡No es correcto! Has pulsado sobre","msgNotCorrect1":"¡No es correcto! Has pulsado sobre","msgNotCorrect2":"y la respuesta correcta es","msgNotCorrect3":"¡Prueba otra vez!","msgAllVisited":"¡Genial! Has visitado los puntos necesarios.","msgCompleteTest":"Puedes completar el cuestionario.","msgPlayStart":"Pulse aquí para empezar","msgSubtitles":"Subtítulos","msgSelectSubtitles":"Selecciona un archivo de subtítulos. Formatos válidos:","msgNumQuestions":"Número de preguntas","msgHome":"Inicio","msgReturn":"Volver","msgCheck":"Comprobar","msgUncompletedActivity":"Actividad no completada","msgSuccessfulActivity":"Actividad superada. Puntuación: %s","msgUnsuccessfulActivity":"Actividad no superada. Puntuación: %s","msgTypeGame":"Mapa"}}
Correo de la presona remitente

¿Esperabas un correo de esta entidad o persona? Si no es así, aumenta tu nivel de alerta. 

  • Comprueba que es quien dice ser y no un caso de suplantación de identidad.

  • Fíjate en la dirección. A veces es muy parecida a la original cambiando solo un carácter. 

  • Analiza el dominio del correo. ¿En este caso es habitual que un correo tenga por dominio .support?

Asunto de un correo electrónico

¿Capta tu atención el asunto?

Generalmente, los correos phishing buscan captar tu atención a través del asunto, con frases llamativas que te incitan a abrirlo.

¿Quién no consultaría una factura o no le gustaría tener una cuenta Premium?

Pictograma de un clip simulando un archivo adjunto en un correo electrónico

¿Esperabas este archivo adjunto?

Si no es así, asegúrate antes de abrirlo de que estás ante un correo seguro.

Los y las ciberdelincuentes utilizan los archivos adjuntos para introducir malware en tu equipo o, incluso, robar tus credenciales.

Pictograma página web

Asegúrate de que los enlaces te dirigen a una web segura. De lo contrario, al hacer clic sobre ellos podrías introducir malware en tu equipo o enviar tus credenciales a un o una ciberdelincuente.

Un truco para saber a donde te dirigen es situar el ratón encima del enlace y así visualizar la URL. Asegúrate de que es la correcta y segura. ¿Comienza por https:// la URL?

Pictograma de asunto de un correo electrónico

El cuerpo del mensaje puede dar muchas pistas ante el phishing:

Una entidad real (banco, administración pública, empresa de suministro energético en el hogar...) nunca nos solicita datos personales a través del correo y, muchos menos, datos como el número de tarjeta bancaria.

Muchos correos phishing se caracterizan por presentar errores ortográficos o de expresión. Aunque, con el avance de la tecnología, cada día su redacción se vuelve mejor y son más difíciles de identificar.

Su navegador no es compatible con esta herramienta.

¿Y si me engañan por otros medios?

La misma suplantación de identidad que ocurre en el phishing, puede llegarte a través de otros medios diferentes al correo. Los mecanismos y formas de actuación son los mismos, pero el nombre cambia. ¡Vamos a aprenderlos!

Pictograma de un teléfono móvil en el que se está haciendo una llamada

Vishing

En este caso, el fraude se realiza a través de una llamada telefónica. El o la ciberdelincuente se hace pasar por alguien de tu confianza, como un banco o una empresa, y te pide que confirmes o reveles tus datos personales o bancarios, aportando otros que, generalmente, han obtenido en la red. El nombre viene de la unión de voz y phishing.



Pictograma de un teléfono móvil enviando un mensaje





Pictograma de teléfono móvil escaneando un código QR


Smishing

En este caso, el fraude llega a la persona destinataria a través de un SMS o mensajería instantánea (Whatsapp, Telegram...). Se solicita que se visite un enlace falso o se llame a un número falso a través del que se comete el delito. Su nombre deriva de la combinación de SMS y phishing.


QRishing

En este caso, los  o las delincuentes manipulan los códigos QR originales para que las personas usuarias accedan a sitios falsos o descarguen aplicaciones maliciosas sin darse cuenta. Uno de los sitios más habituales es la consulta de la carta de los restaurantes, donde suelen pegar encima el código falso. Su nombre deriva de la unión de QR y phishing.



Como especialista en ciberseguridad, es importante que conozcas estas variantes del phishing y que sepas cómo protegerte de ella. ¡No te dejes engañar!

Lectura facilitada

La suplantación de identidad que ocurre en el phishing puede hacerse a través de otros medios diferentes del correo.

La forma de actuar es la misma, pero el medio y el nombre cambian.

¡Vamos a aprenderlos!

Pictograma de un teléfono móvil en el que se está haciendo una llamada


Vishing

En este caso, el fraude se realiza a través de una llamada telefónica.

El o la ciberdelincuente se hace pasar por alguien de tu confianza.

Tienen datos tuyos que han obtenido de Internet.

Te piden que confirmes o reveles tus datos personales o bancarios.

El nombre viene de la unión de voz y phishing.



Pictograma de un teléfono móvil enviando un mensaje





Smishing

El fraude te llega a través de un SMS o mensajería instantánea (Whatsapp, Telegram...).

Te piden que visites un enlace falso o que llames a un número falso a través del que se comete el delito.

Su nombre deriva de la combinación de SMS y phishing.



Pictograma de teléfono móvil escaneando un código QR
QRishing

Los o las delincuentes manipulan códigos QR para que las personas usuarias accedan a sitios falsos o descarguen aplicaciones maliciosas sin darse cuenta.

Uno de los sitios más habituales es la consulta de la carta de los restaurantes, donde suelen pegar encima el código falso.

Su nombre deriva de la unión de QR y phishing.


Es importante que conozcas estas variantes del phishing y que sepas cómo protegerte de ellas.

¡No te dejes engañar!

Apoyo visual

¡No te dejes intimidar!

Se denomina ciberacoso al abuso e intimidación que se lleva a cabo mediante tecnologías digitales, de forma consciente y reiterada en el tiempo. Puede ejercerse de diferentes formas en el entorno virtual y tanto por personas adultas como por menores de edad.

Generalmente, el término inglés para el acoso ejercido a través de medios digitales, el ciberbullying, se ha reservado para aquel ciberacoso en el que tanto la víctima como la persona acosadora son menores de edad. Mientras que el término ciberacoso engloba también aquellos casos en los que puede haber implicadas personas adultas.

Además, existen otras prácticas peligrosas a través de la red que pueden derivar en ciberacoso, que se exponen a continuación.

El sexting se define como el envío de fotos o vídeos con connotación sexual a través de cualquier dispositivo conectado a la red. Se trata de una práctica de riesgo, ya que no sabes cómo puede ser utilizado este material por otras personas con la intención de hacerte daño.

Recuerda que en el momento que compartes una imagen en la red, pierdes el control sobre ella. Además, esta imagen puede circular durante un largo tiempo en la red, llegando a viralizarse y resultando complicado llegar a eliminarla completamente. Si estas imágenes o vídeos son utilizados para obtener algo a cambio, chantajeando y amenazando a la víctima con su publicación, estamos ante un caso de sextorsión.

Por otro lado, existen otros riesgos similares, pero incluso más peligrosos, como es el caso del grooming. Ya sabes que en la red no todo el mundo es quien dice ser. En ocasiones, hay personas adultas que fingen ser menores en la red, tratando así de ganarse tu confianza pasando después al control emocional y, finalmente, al chantaje con fines sexuales.

Lectura facilitada

El ciberacoso es el abuso e intimidación que se lleva a cabo con tecnologías digitales.

Puede hacerse de diferentes maneras en el entorno virtual.

Lo hacen personas de diferentes edades.

El ciberbullying es el ciberacoso en el que tanto la víctima como la persona acosadora son menores de edad

El término ciberacoso engloba también los casos en que puede haber implicadas personas adultas.

Además, existen otras prácticas peligrosas a través de la red que pueden derivar en ciberacoso.

Otras prácticas peligrosas son el sexting y la sextorsión

El sexting es el envío de fotos o vídeos con connotación sexual a través de cualquier dispositivo conectado a la red.

Se trata de una práctica de riesgo

Alguien puede utilizar esas fotos o vídeos para hacer daño.

Recuerda que, cuando compartes una imagen en la red, pierdes el control sobre ella.

Las imágenes pueden circular durante mucho tiempo en la red.

Es difícil llegar a borrar estas imágenes completamente.

La sextorsión es el uso de estas imágenes o vídeos para chantajear o amenazar con su publicación.

Existen otros riesgos incluso más peligrosos, como es el caso del grooming.

En la red no todo el mundo es quien dice ser.

Hay personas adultas que fingen ser menores en la red, tratando así de ganarse tu confianza.

Pueden pasar después al control emocional.

Pueden llegar finalmente al chantaje con fines sexuales.

Apoyo visual



¡No te calles y actúa!

Por muchas medidas preventivas que tomes, estás reduciendo riesgos, pero, aun así, es posible que el ciberacoso surja en algún momento. En ese caso, es primordial que adoptes una serie de medidas:

  • No borres ninguno de los mensajes recibidos, ya que pueden ser una prueba de la situación vivida. 
  • Comunica lo sucedido a personas adultas de tu confianza que puedan ayudarte a gestionar la situación. 
  • Elimina o bloquea a aquellas personas que están acosándote en redes y no continúes en contacto virtual con ellas.

Puedes solicitar información, asesoramiento o denunciar este tipo de situación en diferentes organismos: Policía, Guardia Civil, Incibe, servicios habilitados por diferentes redes sociales... 
Además, el Incibe cuenta con la siguiente línea telefónica de referencia, gratuita y confidencial, donde te indicarán cómo actuar en tu caso concreto:

Lectura facilitada

El ciberacoso puede aparecer en cualquier momento.

Es importante que adoptes una serie de medidas:

  • No debes borrar ninguno de los mensajes recibidos, ya que pueden ser una prueba de la situación vivida. 
  • Debes comunicar lo sucedido a personas adultas de tu confianza que puedan ayudarte a gestionar la situación. 
  • Tienes que eliminar o bloquear a las personas que te acosan en redes y no sigas en contacto virtual con ellas.

Puedes solicitar información, ayuda o denunciar este tipo de situación en diferentes organismos:

  • Policía.
  • Guardia Civil.
  • Incibe.
  • Servicios habilitados por diferentes redes sociales.
  • Otros medios.

El Incibe cuenta con una línea de teléfono de referencia.

Esta línea de teléfono es gratuita y confidencial

En esta línea te pueden indicar cómo actuar en cada caso.

Creado con eXeLearning (Ventana nueva)