¡No caigas en su red!

 

Ocultar

Glosario

Glosario

Phishing

phishing

Definición:

El phishing es una forma de ciberataque en el que se intenta engañar a la persona usuaria, haciéndose pasar por entidades confiables, para obtener información personal confidencial. Se realiza a través del envío de correos electrónicos.

Ejemplo:

Recibí un correo electrónico en el que ganaba un premio, pero resultó ser phishing y robaron mis datos.

¡No te dejes pescar!

Ocultar

¿Te imaginas que recibes un correo electrónico de alguna amistad invitándote a hacer clic en un enlace muy interesante? ¡Cuidado! Podría tratarse de un intento de phishing. El phishing es un método de fraude mediante el envío de correos electrónicos que busca suplantar la identidad digital de alguien para engañarte y robar tu información, tu dinero o tu reputación. También se utiliza para instalar programas maliciosos, conocidos como malware, en tus dispositivos.

Para lograrlo, los y las ciberdelincuentes envían correos electrónicos fraudulentos que, suplantando la identidad de otras personas, empresas u organizaciones, solicitan a la persona destinataria que acceda al enlace facilitado en el correo o descarguen algún fichero adjunto malicioso.

Lectura facilitada

Cerrar (Lectura facilitada)

¿Te imaginas que recibes un correo electrónico de alguna amistad invitándote a hacer clic en un enlace muy interesante?

¡Cuidado! Podría tratarse de un intento de phishing.

El phishing es un método de fraude mediante el envío de correos electrónicos.

El phishing se usa para engañarte y robar tu información, tu dinero o tu reputación.

También se usa para instalar programas maliciosos, conocidos como malware, en tus dispositivos.

Los y las delincuentes envían correos electrónicos fraudulentos.

Suplantan la identidad de otras personas, empresas u organizaciones.

Solicitan a la persona destinataria que acceda al enlace facilitado en el correo o descarguen algún fichero adjunto malicioso.

Detectives del phishing

Ocultar

2

¿Sabes cómo identificar un correo con phishingPulsa sobre las diferentes lupas azules de la imagen para conocer todos los puntos a analizar cuando recibes un correo y no morder el anzuelo del phishing.

Correo de la presona remitente

¿Esperabas un correo de esta entidad o persona? Si no es así, aumenta tu nivel de alerta. 

  • Comprueba que es quien dice ser y no un caso de suplantación de identidad.

  • Fíjate en la dirección. A veces es muy parecida a la original cambiando solo un carácter. 

  • Analiza el dominio del correo. ¿En este caso es habitual que un correo tenga por dominio .support?

Asunto de un correo electrónico

¿Capta tu atención el asunto?

Generalmente, los correos phishing buscan captar tu atención a través del asunto, con frases llamativas que te incitan a abrirlo.

¿Quién no consultaría una factura o no le gustaría tener una cuenta Premium?

Pictograma de un clip simulando un archivo adjunto en un correo electrónico

¿Esperabas este archivo adjunto?

Si no es así, asegúrate antes de abrirlo de que estás ante un correo seguro.

Los y las ciberdelincuentes utilizan los archivos adjuntos para introducir malware en tu equipo o, incluso, robar tus credenciales.

Pictograma página web

Asegúrate de que los enlaces te dirigen a una web segura. De lo contrario, al hacer clic sobre ellos podrías introducir malware en tu equipo o enviar tus credenciales a un o una ciberdelincuente.

Un truco para saber a donde te dirigen es situar el ratón encima del enlace y así visualizar la URL. Asegúrate de que es la correcta y segura. ¿Comienza por https:// la URL?

Pictograma de asunto de un correo electrónico

El cuerpo del mensaje puede dar muchas pistas ante el phishing:

Una entidad real (banco, administración pública, empresa de suministro energético en el hogar...) nunca nos solicita datos personales a través del correo y, muchos menos, datos como el número de tarjeta bancaria.

Muchos correos phishing se caracterizan por presentar errores ortográficos o de expresión. Aunque, con el avance de la tecnología, cada día su redacción se vuelve mejor y son más difíciles de identificar.

Su navegador no es compatible con esta herramienta.

Ocultar

Luzada¿Y si me engañan por otros medios?

¿Y si me engañan por otros medios?

La misma suplantación de identidad que ocurre en el phishing, puede llegarte a través de otros medios diferentes al correo. Los mecanismos y formas de actuación son los mismos, pero el nombre cambia. ¡Vamos a aprenderlos!

Pictograma de un teléfono móvil en el que se está haciendo una llamada

Vishing

En este caso, el fraude se realiza a través de una llamada telefónica. El o la ciberdelincuente se hace pasar por alguien de tu confianza, como un banco o una empresa, y te pide que confirmes o reveles tus datos personales o bancarios, aportando otros que, generalmente, han obtenido en la red. El nombre viene de la unión de voz y phishing.



Pictograma de un teléfono móvil enviando un mensaje





Pictograma de teléfono móvil escaneando un código QR


Smishing

En este caso, el fraude llega a la persona destinataria a través de un SMS o mensajería instantánea (Whatsapp, Telegram...). Se solicita que se visite un enlace falso o se llame a un número falso a través del que se comete el delito. Su nombre deriva de la combinación de SMS y phishing.


QRishing

En este caso, los  o las delincuentes manipulan los códigos QR originales para que las personas usuarias accedan a sitios falsos o descarguen aplicaciones maliciosas sin darse cuenta. Uno de los sitios más habituales es la consulta de la carta de los restaurantes, donde suelen pegar encima el código falso. Su nombre deriva de la unión de QR y phishing.



Como especialista en ciberseguridad, es importante que conozcas estas variantes del phishing y que sepas cómo protegerte de ella. ¡No te dejes engañar!

Lectura facilitada

Cerrar (Lectura facilitada)

La suplantación de identidad que ocurre en el phishing puede hacerse a través de otros medios diferentes del correo.

La forma de actuar es la misma, pero el medio y el nombre cambian.

¡Vamos a aprenderlos!

Pictograma de un teléfono móvil en el que se está haciendo una llamada


Vishing

En este caso, el fraude se realiza a través de una llamada telefónica.

El o la ciberdelincuente se hace pasar por alguien de tu confianza.

Tienen datos tuyos que han obtenido de Internet.

Te piden que confirmes o reveles tus datos personales o bancarios.

El nombre viene de la unión de voz y phishing.



Pictograma de un teléfono móvil enviando un mensaje





Smishing

El fraude te llega a través de un SMS o mensajería instantánea (Whatsapp, Telegram...).

Te piden que visites un enlace falso o que llames a un número falso a través del que se comete el delito.

Su nombre deriva de la combinación de SMS y phishing.



Pictograma de teléfono móvil escaneando un código QR
QRishing

Los o las delincuentes manipulan códigos QR para que las personas usuarias accedan a sitios falsos o descarguen aplicaciones maliciosas sin darse cuenta.

Uno de los sitios más habituales es la consulta de la carta de los restaurantes, donde suelen pegar encima el código falso.

Su nombre deriva de la unión de QR y phishing.


Es importante que conozcas estas variantes del phishing y que sepas cómo protegerte de ellas.

¡No te dejes engañar!

¡No te dejes intimidar!

Ocultar

Se denomina ciberacoso al abuso e intimidación que se lleva a cabo mediante tecnologías digitales, de forma consciente y reiterada en el tiempo. Puede ejercerse de diferentes formas en el entorno virtual y tanto por personas adultas como por menores de edad.

Generalmente, el término inglés para el acoso ejercido a través de medios digitales, el ciberbullying, se ha reservado para aquel ciberacoso en el que tanto la víctima como la persona acosadora son menores de edad. Mientras que el término ciberacoso engloba también aquellos casos en los que puede haber implicadas personas adultas.

Además, existen otras prácticas peligrosas a través de la red que pueden derivar en ciberacoso, que se exponen a continuación.

El sexting se define como el envío de fotos o vídeos con connotación sexual a través de cualquier dispositivo conectado a la red. Se trata de una práctica de riesgo, ya que no sabes cómo puede ser utilizado este material por otras personas con la intención de hacerte daño.

Recuerda que en el momento que compartes una imagen en la red, pierdes el control sobre ella. Además, esta imagen puede circular durante un largo tiempo en la red, llegando a viralizarse y resultando complicado llegar a eliminarla completamente. Si estas imágenes o vídeos son utilizados para obtener algo a cambio, chantajeando y amenazando a la víctima con su publicación, estamos ante un caso de sextorsión.

<https://www.youtube.com/embed/tw9NyDkt0Oc?si=SS50fHBpYT4l8P2i&cc_lang_pref=es&cc_load_policy=1>

Por otro lado, existen otros riesgos similares, pero incluso más peligrosos, como es el caso del grooming. Ya sabes que en la red no todo el mundo es quien dice ser. En ocasiones, hay personas adultas que fingen ser menores en la red, tratando así de ganarse tu confianza pasando después al control emocional y, finalmente, al chantaje con fines sexuales.

<https://www.youtube.com/embed/Hhi1M6lnnXI?si=PJjAC55nb8FbnH81&cc_lang_pref=es&cc_load_policy=1>

Lectura facilitada

Cerrar (Lectura facilitada)

El ciberacoso es el abuso e intimidación que se lleva a cabo con tecnologías digitales.

Puede hacerse de diferentes maneras en el entorno virtual.

Lo hacen personas de diferentes edades.

El ciberbullying es el ciberacoso en el que tanto la víctima como la persona acosadora son menores de edad

El término ciberacoso engloba también los casos en que puede haber implicadas personas adultas.

Además, existen otras prácticas peligrosas a través de la red que pueden derivar en ciberacoso.

Otras prácticas peligrosas son el sexting y la sextorsión

El sexting es el envío de fotos o vídeos con connotación sexual a través de cualquier dispositivo conectado a la red.

Se trata de una práctica de riesgo

Alguien puede utilizar esas fotos o vídeos para hacer daño.

Recuerda que, cuando compartes una imagen en la red, pierdes el control sobre ella.

Las imágenes pueden circular durante mucho tiempo en la red.

Es difícil llegar a borrar estas imágenes completamente.

La sextorsión es el uso de estas imágenes o vídeos para chantajear o amenazar con su publicación.

<https://www.youtube.com/embed/tw9NyDkt0Oc?si=SS50fHBpYT4l8P2i&cc_lang_pref=es&cc_load_policy=1>

Existen otros riesgos incluso más peligrosos, como es el caso del grooming.

En la red no todo el mundo es quien dice ser.

Hay personas adultas que fingen ser menores en la red, tratando así de ganarse tu confianza.

Pueden pasar después al control emocional.

Pueden llegar finalmente al chantaje con fines sexuales.

<https://www.youtube.com/embed/Hhi1M6lnnXI?si=PJjAC55nb8FbnH81&cc_lang_pref=es&cc_load_policy=1>

¡No te calles y actúa!

Ocultar

Por muchas medidas preventivas que tomes, estás reduciendo riesgos, pero, aun así, es posible que el ciberacoso surja en algún momento. En ese caso, es primordial que adoptes una serie de medidas:

  • No borres ninguno de los mensajes recibidos, ya que pueden ser una prueba de la situación vivida. 
  • Comunica lo sucedido a personas adultas de tu confianza que puedan ayudarte a gestionar la situación. 
  • Elimina o bloquea a aquellas personas que están acosándote en redes y no continúes en contacto virtual con ellas.

Puedes solicitar información, asesoramiento o denunciar este tipo de situación en diferentes organismos: Policía, Guardia Civil, Incibe, servicios habilitados por diferentes redes sociales... 
Además, el Incibe cuenta con la siguiente línea telefónica de referencia, gratuita y confidencial, donde te indicarán cómo actuar en tu caso concreto:

<https://www.youtube.com/embed/0Bxn1qX1CHc?si=xBa0JtLjqbhx_0vB&cc_lang_pref=es&cc_load_policy=1>

Lectura facilitada

Cerrar (Lectura facilitada)

El ciberacoso puede aparecer en cualquier momento.

Es importante que adoptes una serie de medidas:

  • No debes borrar ninguno de los mensajes recibidos, ya que pueden ser una prueba de la situación vivida. 
  • Debes comunicar lo sucedido a personas adultas de tu confianza que puedan ayudarte a gestionar la situación. 
  • Tienes que eliminar o bloquear a las personas que te acosan en redes y no sigas en contacto virtual con ellas.

Puedes solicitar información, ayuda o denunciar este tipo de situación en diferentes organismos:

  • Policía.
  • Guardia Civil.
  • Incibe.
  • Servicios habilitados por diferentes redes sociales.
  • Otros medios.

El Incibe cuenta con una línea de teléfono de referencia.

Esta línea de teléfono es gratuita y confidencial

En esta línea te pueden indicar cómo actuar en cada caso.

<https://www.youtube.com/embed/0Bxn1qX1CHc?si=xBa0JtLjqbhx_0vB&cc_lang_pref=es&cc_load_policy=1>