SlideShare una empresa de Scribd logo
Phising
Trabajo de Fátima Albarrán
¿Qué es el
Phishing?
 El phishing se refiere al envío de correos
electrónicos que tienen la apariencia de
proceder de fuentes de confianza (como
bancos, compañías de energía etc.) pero
que en realidad pretenden manipular al
receptor para robar información
confidencial. Por eso siempre es
recomendableacceder a las páginas web
escribiendo la dirección directamenteen el
navegador.
Como
protegerte
 Los expertos lo tienen claro. El principal muro de
contención es no contestar automáticamente a ningún
correo que solicite información personal o financiera.
«Las empresas financieras o bancos no solicitan sus
datos confidenciales o de tarjetas a través de correos»,
recuerdan desde el organismo regulador.
 Tampoco hagas clic en el enlace proporcionado en el
correo electrónico. Comprueba que la página web en
la que has entrado es una dirección segura. Para ello,
ha de empezar con «https://» y un pequeño candado
cerrado debe aparecer en la barra de estado de
nuestro navegador. «Si recibes un email sospechoso,
ignóralo y no respondas. Si sospechas que has sido
víctima de phishing cambia tus contraseñas y ponte en
contacto inmediatamente con la entidad financiera
para informarles», aconsejan.
Cómo
actúa el
Phishing
 La mayoría de los ataques de phishing comienzan con la recepción de un
correo electrónico o un mensaje directo en el que el remitente se hace
pasar por un banco, una empresa u otra organización real con el fin de
engañar al destinatario. Este correo electrónico incluye enlaces a un sitio
web preparado por los criminales -que imita al de la empresa legítima- y
en el que se invita a la víctima a introducir sus datos personales.
 En este sentido existe una vinculación entre el spam y el phishing, ya que
los correos electrónicos fraudulentos suelen enviarse de forma masiva
para multiplicar el número de víctimas potenciales de los hackers. De
hecho, si bien el e-mail continúa siendo el medio más utilizado por los
ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros
medios de comunicación además: son frecuentes los intentos vía SMS (a
veces llamados smishing), VoIP (vishing)o los mensajes instantáneos en
redes sociales.
 Además los criminales se valen de ciertos trucos de ingeniería social para
crear alarma en los receptores de los mensajes, con indicaciones de
urgencia, alarma y diferentes llamadas a la acción. La idea es que el
usuario actúe de inmediato ante el estímulo y no se detenga a analizar los
riesgos de su acción.
Cómo
protegerse
contra el
Phishing
 Después de leer el correo no hagas clic en ningún enlace. Realiza las
verificaciones pertinentes en tu espacio personal de cliente, acudiendo
directamente desde la Url del navegador.
 Mejora la seguridad de su ordenador. El sentido común y el buen juicio
son tan vitales como mantener tu equipo protegido, pero además,
siempre debes tener las actualizaciones más recientes de tu sistema
operativo y navegador web.
 Además, lo ideal es que cuentes con una capa adicional con un antivirus
profesional.
 Introduce tus datos confidenciales sólo en sitios web seguros. Para que un
sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el
único- es que empiece por "https://", lo que implica que sigue el protocolo
de transferencia de hipertexto, y que el navegador muestre el icono de
un candado cerrado.
 Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y
cuentas bancarias cada cierto tiempo para estar al tanto de cualquier
irregularidad en las transacciones.
 Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es
siempre fomentar la prudencia entre todas las personas que forman parte
de la organización. Asegurar la autenticidad del contenido ante la más
mínima sospecha es la mejor política.
Cómo
reconocer
un mensaje
de Phishing
 Es raro que las empresas -ya sean de banca, energía o
telecomunicaciones- pidan datos personales vía correo
electrónico. El mero hecho de que ocurra debería
ponernos en guardia.
 No siempre es fácil reconocer los mensajes de phishing
por su apariencia. Sin embargo reproducir de manera
fidedigna el formato de una empresa requiere un
tiempo y esfuerzo que los criminales no suelen estar
dispuestos a invertir. Los errores, incoherencias o faltas
de ortografía son un indicio claro. Fíjate también en la
dirección del remitente.
 Sé precavido en las operaciones desde tu smartphone.
La creciente popularidad de los teléfonos inteligentes
hace que muchos usuarios realicen muchas de sus
gestiones en su móvil. Los criminales lo saben y tratan
de aprovecharse de la pérdida de claridad derivada
de pantallas más pequeñas y de menores medidas de
seguridad.
Métodos de
Phishing en los
ataques
Hay algunas formas de disfrazar los ataques de phishing.
 Correo electrónico
 Un camuflaje a través de correos electrónicos se hace escribiendo correos
electrónicos HTML. El usuario está vinculado a direcciones invisibles
falsificadas aunque el sitio web original se haya mostrado en el texto del
enlace. Además, normalmente se falsifica la dirección de correo
electrónico del remitente para que sea más similar a la original.
 Sitios web
 Los sitios web falsos suelen caracterizarse por el hecho de que estos
nombres y denominaciones falsos son similares a los de la empresa
imitada. Esto significa que el sitio web será difícil de identificar como un
fraude. Una imitación del dominio original se hace generalmente usando
de letras idénticas en el URL (I como i mayúscula, l como L minúscula). Esto
significa que el usuario piensa que está visitando el sitio web auténtico,
pero en realidad está dirigido a uno falso.
 SMS
 Una confirmación de un contrato permanente se envía a través de SMS.
Para optar por no participar en este contrato, se nombra un enlace en el
que se supone que el usuario debe hacer clic. A través de esta visita, se
libera el malware.
Consecuencias
 Un ataque de phishing
exitoso puede tener consecuencias devastadoras. Por
una parte, se puede cargar a la cuenta del interesado.
Además, se pueden celebrar contratos a nombre del
usuario. Otra posibilidad es que la identificación del
usuario se utilice para actividades delictivas.

Más contenido relacionado

La actualidad más candente

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIALAlisonChiu
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishingmelanie hernandez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1grupoiv
 
Phising
PhisingPhising
Phisingabsisa
 
Phising
PhisingPhising
Phisingabsisa
 

La actualidad más candente (16)

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Parte 3
Parte 3Parte 3
Parte 3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
El spam
El spamEl spam
El spam
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Phising
PhisingPhising
Phising
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phising
PhisingPhising
Phising
 

Similar a Phising (20)

Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing
Phishing Phishing
Phishing
 
1
11
1
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Phishing
PhishingPhishing
Phishing
 
Parte 3
Parte 3Parte 3
Parte 3
 

Último

ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxmatepura
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...harolbustamante1
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)portafoliodigitalyos
 
Cuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca HistoriaCuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca HistoriaIsauraImbrondone
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónDanielGrajeda7
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfJudithRomero51
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024IES Vicent Andres Estelles
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALJorge Castillo
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 

Último (20)

ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Cuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca HistoriaCuadro Sinóptico Arquitectura Barroca Historia
Cuadro Sinóptico Arquitectura Barroca Historia
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 

Phising

  • 2. ¿Qué es el Phishing?  El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendableacceder a las páginas web escribiendo la dirección directamenteen el navegador.
  • 3. Como protegerte  Los expertos lo tienen claro. El principal muro de contención es no contestar automáticamente a ningún correo que solicite información personal o financiera. «Las empresas financieras o bancos no solicitan sus datos confidenciales o de tarjetas a través de correos», recuerdan desde el organismo regulador.  Tampoco hagas clic en el enlace proporcionado en el correo electrónico. Comprueba que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con «https://» y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. «Si recibes un email sospechoso, ignóralo y no respondas. Si sospechas que has sido víctima de phishing cambia tus contraseñas y ponte en contacto inmediatamente con la entidad financiera para informarles», aconsejan.
  • 4. Cómo actúa el Phishing  La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.  En este sentido existe una vinculación entre el spam y el phishing, ya que los correos electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de víctimas potenciales de los hackers. De hecho, si bien el e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros medios de comunicación además: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP (vishing)o los mensajes instantáneos en redes sociales.  Además los criminales se valen de ciertos trucos de ingeniería social para crear alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no se detenga a analizar los riesgos de su acción.
  • 5. Cómo protegerse contra el Phishing  Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador.  Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.  Además, lo ideal es que cuentes con una capa adicional con un antivirus profesional.  Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por "https://", lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.  Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.  Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre fomentar la prudencia entre todas las personas que forman parte de la organización. Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.
  • 6. Cómo reconocer un mensaje de Phishing  Es raro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan datos personales vía correo electrónico. El mero hecho de que ocurra debería ponernos en guardia.  No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo reproducir de manera fidedigna el formato de una empresa requiere un tiempo y esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro. Fíjate también en la dirección del remitente.  Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.
  • 7. Métodos de Phishing en los ataques Hay algunas formas de disfrazar los ataques de phishing.  Correo electrónico  Un camuflaje a través de correos electrónicos se hace escribiendo correos electrónicos HTML. El usuario está vinculado a direcciones invisibles falsificadas aunque el sitio web original se haya mostrado en el texto del enlace. Además, normalmente se falsifica la dirección de correo electrónico del remitente para que sea más similar a la original.  Sitios web  Los sitios web falsos suelen caracterizarse por el hecho de que estos nombres y denominaciones falsos son similares a los de la empresa imitada. Esto significa que el sitio web será difícil de identificar como un fraude. Una imitación del dominio original se hace generalmente usando de letras idénticas en el URL (I como i mayúscula, l como L minúscula). Esto significa que el usuario piensa que está visitando el sitio web auténtico, pero en realidad está dirigido a uno falso.  SMS  Una confirmación de un contrato permanente se envía a través de SMS. Para optar por no participar en este contrato, se nombra un enlace en el que se supone que el usuario debe hacer clic. A través de esta visita, se libera el malware.
  • 8. Consecuencias  Un ataque de phishing exitoso puede tener consecuencias devastadoras. Por una parte, se puede cargar a la cuenta del interesado. Además, se pueden celebrar contratos a nombre del usuario. Otra posibilidad es que la identificación del usuario se utilice para actividades delictivas.