El phishing es una forma de ciberataque en el que se intenta engañar a la persona usuaria, haciéndose pasar por entidades confiables, para obtener información personal confidencial. Se realiza a través del envío de correos electrónicos.
Ejemplo:
Recibí un correo electrónico en el que ganaba un premio, pero resultó ser phishing y robaron mis datos.
¿Te imaginas que recibes un correo electrónico de alguna amistad invitándote a hacer clic en un enlace muy interesante? ¡Cuidado! Podría tratarse de un intento de phishing. El phishing es un método de fraude mediante el envío de correos electrónicos que busca suplantar la identidad digital de alguien para engañarte y robar tu información, tu dinero o tu reputación. También se utiliza para instalar programas maliciosos, conocidos como malware, en tus dispositivos.
Para lograrlo, los y las ciberdelincuentes envían correos electrónicos fraudulentos que, suplantando la identidad de otras personas, empresas u organizaciones, solicitan a la persona destinataria que acceda al enlace facilitado en el correo o descarguen algún fichero adjunto malicioso.
¿Sabes cómo identificar un correo con phishing? Pulsa sobre las diferentes lupas azules de la imagen para conocer todos los puntos a analizar cuando recibes un correo y no morder el anzuelo del phishing.
¿Esperabas un correo de esta entidad o persona? Si no es así, aumenta tu nivel de alerta.
Comprueba que es quien dice ser y no un caso de suplantación de identidad.
Fíjate en la dirección. A veces es muy parecida a la original cambiando solo un carácter.
Analiza el dominio del correo. ¿En este caso es habitual que un correo tenga por dominio .support?
¿Capta tu atención el asunto?
Generalmente, los correos phishingbuscan captar tu atención a través del asunto, con frases llamativas que te incitan a abrirlo.
¿Quién no consultaría una factura o no le gustaría tener una cuenta Premium?
¿Esperabas este archivo adjunto?
Si no es así, asegúrate antes de abrirlo de que estás ante un correo seguro.
Los y las ciberdelincuentes utilizan los archivos adjuntos para introducir malwareen tu equipo o, incluso, robar tus credenciales.
Asegúrate de que los enlaces te dirigen a una web segura. De lo contrario, al hacer clic sobre ellos podrías introducir malwareen tu equipo o enviar tus credenciales a un o una ciberdelincuente.
Un truco para saber a donde te dirigen es situar el ratón encima del enlace y así visualizar la URL. Asegúrate de que es la correcta y segura. ¿Comienza por https:// la URL?
El cuerpo del mensaje puede dar muchas pistas ante el phishing:
Una entidad real (banco, administración pública, empresa de suministro energético en el hogar...) nunca nos solicita datos personales a través del correo y, muchos menos, datos como el número de tarjeta bancaria.
Muchos correos phishing se caracterizan por presentar errores ortográficos o de expresión. Aunque, con el avance de la tecnología, cada día su redacción se vuelve mejor y son más difíciles de identificar.
Su navegador no es compatible con esta herramienta.
La misma suplantación de identidad que ocurre en el phishing, puede llegarte a través de otros medios diferentes al correo. Los mecanismos y formas de actuación son los mismos, pero el nombre cambia. ¡Vamos a aprenderlos!
Vishing
En este caso, el fraude se realiza a través de una llamada telefónica. El o la ciberdelincuente se hace pasar por alguien de tu confianza, como un banco o una empresa, y te pide que confirmes o reveles tus datos personales o bancarios, aportando otros que, generalmente, han obtenido en la red. El nombre viene de la unión de voz y phishing.
Smishing
En este caso, el fraude llega a la persona destinataria a través de un SMS o mensajería instantánea (Whatsapp, Telegram...). Se solicita que se visite un enlace falso o se llame a un número falso a través del que se comete el delito. Su nombre deriva de la combinación de SMS y phishing.
QRishing
En este caso, los o las delincuentes manipulan los códigos QR originales para que las personas usuarias accedan a sitios falsos o descarguen aplicaciones maliciosas sin darse cuenta. Uno de los sitios más habituales es la consulta de la carta de los restaurantes, donde suelen pegar encima el código falso. Su nombre deriva de la unión de QR y phishing.
Como especialista en ciberseguridad, es importante que conozcas estas variantes del phishing y que sepas cómo protegerte de ella. ¡No te dejes engañar!
La suplantación de identidad que ocurre en el phishing puede hacerse a través de otros medios diferentes del correo.
La forma de actuar es la misma, pero el medio y el nombre cambian.
¡Vamos a aprenderlos!
Vishing
En este caso, el fraude se realiza a través de una llamada telefónica.
El o la ciberdelincuente se hace pasar por alguien de tu confianza.
Tienen datos tuyos que han obtenido de Internet.
Te piden que confirmes o reveles tus datos personales o bancarios.
El nombre viene de la unión de voz y phishing.
Smishing
El fraude te llega a través de un SMS o mensajería instantánea (Whatsapp, Telegram...).
Te piden que visites un enlace falso o que llames a un número falso a través del que se comete el delito.
Su nombre deriva de la combinación de SMS y phishing.
QRishing
Los o las delincuentes manipulan códigos QR para que las personas usuarias accedan a sitios falsos o descarguen aplicaciones maliciosas sin darse cuenta.
Uno de los sitios más habituales es la consulta de la carta de los restaurantes, donde suelen pegar encima el código falso.
Su nombre deriva de la unión de QR y phishing.
Es importante que conozcas estas variantes del phishing y que sepas cómo protegerte de ellas.
Se denomina ciberacoso al abuso e intimidación que se lleva a cabo mediante tecnologías digitales, de forma consciente y reiterada en el tiempo. Puede ejercerse de diferentes formas en el entorno virtual y tanto por personas adultas como por menores de edad.
Generalmente, el término inglés para el acoso ejercido a través de medios digitales, el ciberbullying, se ha reservado para aquel ciberacoso en el que tanto la víctima como la persona acosadora son menores de edad. Mientras que el término ciberacoso engloba también aquellos casos en los que puede haber implicadas personas adultas.
Además, existen otras prácticas peligrosas a través de la red que pueden derivar en ciberacoso, que se exponen a continuación.
El sexting se define como el envío de fotos o vídeos con connotación sexual a través de cualquier dispositivo conectado a la red. Se trata de una práctica de riesgo, ya que no sabes cómo puede ser utilizado este material por otras personas con la intención de hacerte daño.
Recuerda que en el momento que compartes una imagen en la red, pierdes el control sobre ella. Además, esta imagen puede circular durante un largo tiempo en la red, llegando a viralizarse y resultando complicado llegar a eliminarla completamente. Si estas imágenes o vídeos son utilizados para obtener algo a cambio, chantajeando y amenazando a la víctima con su publicación, estamos ante un caso de sextorsión.
Por otro lado, existen otros riesgos similares, pero incluso más peligrosos, como es el caso del grooming. Ya sabes que en la red no todo el mundo es quien dice ser. En ocasiones, hay personas adultas que fingen ser menores en la red, tratando así de ganarse tu confianza pasando después al control emocional y, finalmente, al chantaje con fines sexuales.
Por muchas medidas preventivas que tomes, estás reduciendo riesgos, pero, aun así, es posible que el ciberacoso surja en algún momento. En ese caso, es primordial que adoptes una serie de medidas:
No borres ninguno de los mensajes recibidos, ya que pueden ser una prueba de la situación vivida.
Comunica lo sucedido a personas adultas de tu confianza que puedan ayudarte a gestionar la situación.
Elimina o bloquea a aquellas personas que están acosándote en redes y no continúes en contacto virtual con ellas.
Puedes solicitar información, asesoramiento o denunciar este tipo de situación en diferentes organismos: Policía, Guardia Civil, Incibe, servicios habilitados por diferentes redes sociales... Además, el Incibe cuenta con la siguiente línea telefónica de referencia, gratuita y confidencial, donde te indicarán cómo actuar en tu caso concreto: