• Español
    • Inglés
    • Portugués
+34 917 994 070
info@fractalia.es
Grupo FractaliaGrupo FractaliaGrupo FractaliaGrupo Fractalia
  • Sobre Fractalia
    • Quiénes somos
    • Misión, visión y valores
    • Fractalia en el mundo
    • Políticas y certificaciones
    • Responsabilidad corporativa
    • I+D+i
    • Automatización
    • Trabaja con nosotros
  • Servicios
    • Centros de soporte tecnológico
    • Smart Support
    • Ciberseguridad
    • Digital Workplace
    • Cloud
    • WiFi
    • Cartelería digital
    • In-store Analytics
    • Smart projects
  • Sectores
    • Telecomunicaciones
    • Hoteles
    • Retail
    • Industria
    • Banca
    • Empresas de Alarmas
    • Seguros
    • Multiasistencia
    • Asociaciones profesionales y colectivos
  • Clientes finales
    • Residencial
    • Pymes
    • Grandes empresas
  • Contacto

¿Qué es un ataque de phishing y cómo protegerse contra él?

    Home Empresas de Alarmas ¿Qué es un ataque de phishing y cómo protegerse contra él?
    NextPrevious

    ¿Qué es un ataque de phishing y cómo protegerse contra él?

    By mariajose | Empresas de Alarmas, Internet | Comments are Closed | 20 abril, 2021 | 0

    ¿Qué es un ataque de phishing? 

    La definición básica de phishing es la acción de un hacker (pirata informático) que intenta recopilar su información personal con fines maliciosos. El objetivo de las víctimas son sobre todo las credenciales de sus cuentas bancarias, y los casos de ataques de phishing suelen acabar con una cuenta bancaria vacía.

    Sólo con un enlace inocente, puede enfrentarse a toneladas de propósitos malvados. Por lo tanto, tenga siempre en cuenta que debe ser extremadamente cuidadoso antes de tomar cualquier acción en los correos electrónicos sospechosos, o es inevitable perder su información personal.

    ¿Cómo atacan los piratas informáticos?

    A medida que la tecnología avanza, los hackers encuentran muchas formas convincentes de estafar a los usuarios en línea. Hay algunas formas comunes que utilizan y no hay una forma específica de detectar si un enlace es un sitio de phishing. Sin embargo, mencionaremos algunas formas comunes de técnicas vinculadas a la Ingeniería social e involucran atacantes que se hacen pasar por una entidad conocida para robar información confidencial:

    Normalmente, los atacantes se hacen pasar por una entidad conocida como podría ser una red social, alguna entidad financiera o algún sitio de ventas en línea, y roban información confidencial como podrían ser credenciales de acceso.

    Phishing tradicional

    Este tipo de ataque es el más sencillo a la hora de analizarlo técnicamente; normalmente está vinculado a la copia de un sitio conocido por la víctima, en el cual se cambia la dirección a donde llegan los datos ingresados. De este modo, el ciberdelincuente roba las credenciales ingresadas por la víctima, que pueden estar alojadas en texto plano en un archivo de texto o ser enviadas a alguna casilla de correo electrónico.

    La principal característica del phishing tradicional es que está ligado a un solo sitio web en el cual se alojan todos los contenidos del portal falso.

    Phishing redirector

    Esta técnica es utilizada en campañas masivas, por lo tanto si bien estos ataques tienen un muy bajo porcentaje de víctimas, existe una gran cantidad de usuarios afectados y por ende credenciales comprometidas.

    Este procedimiento cuenta con un nivel mayor de complejidad y a diferencia del anterior, utiliza por lo menos dos o más sitios o dominios para perpetuar la estafa. Existen varias formas conocidas y que pueden estar clasificadas dentro de este tipo de phishing.

    Smishing (SMS)

    Este tipo de phishing está relacionado con el uso de otro canal digital como son los teléfonos celulares. Normalmente los delincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto alertando a la víctima de que ha ganado un premio. Comúnmente las victimas deben responder con algún tipo de código o número especial para validar su falso premio.

    Los smishers usan la Ingeniería Social para que las víctimas hagan una de tres cosas:

    • Hacer clic en un hipervínculo
    • Llamar a un número de teléfono
    • Responder a un mensaje de texto

    Debido a  que en este tipo de aplicaciones no se cobra el envío de mensajes y solo es necesario estar conectados a internet, la amenaza se propaga muy rápidamente y de una forma muy económica para el atacante.

    Vishing

    El Vishing son falsos centros de atención telefónica que realizan llamadas con el objetivo de realizar un fraude.

    Este ataque muchas veces está relacionado con otro, de forma que se complementen para lograr una mayor credibilidad y de esta manera engañar a la víctima de una forma más sencilla y eficaz.

    Spear phishing

    Esta clase de phishing tiene como principal diferencia que está dirigido a personas o grupos reducidos. De esta manera las campañas son mucho más personificadas y con un porcentaje mayor de víctimas.

    Raramente se ven casos que afecten entidades bancarias o redes sociales, debido a que no buscan la masividad sino todo lo contrario.

    ¿Cómo protegerse?

    Con soluciones de ciberseguridad para reducir la exposición de riesgo y asegurar la continuidad de su negocio.

    Cyber 24 Protect​ es un servicio de ciberseguridad creado por el Grupo Fractalia, expresamente para que las empresas puedan elevar el nivel de protección de sus clientes y su negocio de forma inmediata.

    Si está interesado en este servicio contacte con nuestras oficinas comerciales.

    ciberataque, ciberprotección, ciberseguridad, phishing

    Related Post

    • Ciberseguidad: riesgos y estrategias en el sector hotelero

      By mariajose | Comments are Closed

      Actualmente existe un nuevo turismo digital donde la ciberseguridad es elemento imprescindible y donde las empresas tienen que contar con mecanismos y servicios sectoriales que les permitan elevar el nivel de ciberseguridad y su capacidadRead more

    • La falta de talento en ciberseguridad pone en riesgo a las empresas

      By mariajose | Comments are Closed

      La falta de conocimiento en seguridad informática sigue siendo una realidad preocupante para las empresas de todo el mundo. El incremento de dispositivos conectados a la red, ha obligado a las organizaciones a establecer nuevosRead more

    • PELIGROS DE COMPARTIR INFORMACIÓN Y FOTOS DE LAS VACACIONES EN REDES SOCIALES

      By mariajose | Comments are Closed

      Piénselo dos veces antes de publicar ese selfie de las vacaciones. Compartir demasiada información en las redes sociales mientras se está fuera de casa durante las vacaciones puede hacer que su propiedad sea un blanco perfecto para los ladrones. LasRead more

    • Ciberseguridad en las transacciones y medios de pago digitales

      By mariajose | Comments are Closed

      El aumento del número de operaciones de pago, el aumento de la competencia y los riesgos, que se han visto amplificados por el coronavirus, están acelerando la transformación del sector de medios de pago. ElRead more

    • PREOCUPACIÓN DE LA CIBERSEGURIDAD EN LAS EMPRESAS

      By mariajose | Comments are Closed

      Los ciberataques y las filtraciones de datos se han disparado desde la irrupción del Covid y las empresas se encuentran en el punto de mira de los ciberdelincuentes, siendo el 40% dirigidos a empresas pequeñas,Read more

    NextPrevious

    Buscar

    Categories

    • cartelería Digital
    • Ciberseguridad
    • cloud
    • Corporativo
    • Digital Signage
    • digital signage
    • Empresas de Alarmas
    • Hogar Digital
    • Hotel
    • Innovación
    • Internet
    • Internet of things
    • IT
    • Mobile Advertising
    • Publicidad Dinamica
    • Retail
    • Servicio WiFi
    • servicios cloud
    • Sin categorizar
    • Smart Projects
    • Soluciones de Retail Analytics

    Recent Posts

    • Ciberseguridad para las pymes: un beneficio para su negocio
    • ¿El fin de las contraseñas?
    • Cartelería digital, una tendencia para el éxito de tu empresa
    • Trabajar en la nube para optimizar los recursos de tu empresa
    • Protege la seguridad en la red WiFi de tu empresa

    Fractalia

    Fractalia cuenta con más de 15 años de experiencia y una sólida presencia internacional con actividad en 12 países de todo el mundo. Ofrecemos vanguardismo tecnológico, experiencia y cercanía para innovar y crecer con nuestros clientes.

    Visite nuestro blog
    Aviso Legal

    CONTACTAR

    FRACTALIA COMPROMETIDA

    Fractalia está comprometida a aplicar su Sistema de Gestión Integrado.

    Más información

    ISO-Fractalia

    ¿QUIERES TRABAJAR CON NOSOTROS?

    Si quieres formar parte de un equipo orientado a la innovación y a la mejora continua para que cada acción de la compañía aporte valor a nuestros clientes, no dudes en ponerte en contacto con nosotros.

    ÚNETE
    Grupo Fractalia © 2020
    • Sobre Fractalia
      • Quiénes somos
      • Misión, visión y valores
      • Fractalia en el mundo
      • Políticas y certificaciones
      • Responsabilidad corporativa
      • I+D+i
      • Automatización
      • Trabaja con nosotros
    • Servicios
      • Centros de soporte tecnológico
      • Smart Support
      • Ciberseguridad
      • Digital Workplace
      • Cloud
      • WiFi
      • Cartelería digital
      • In-store Analytics
      • Smart projects
    • Sectores
      • Telecomunicaciones
      • Hoteles
      • Retail
      • Industria
      • Banca
      • Empresas de Alarmas
      • Seguros
      • Multiasistencia
      • Asociaciones profesionales y colectivos
    • Clientes finales
      • Residencial
      • Pymes
      • Grandes empresas
    • Contacto
    • Español
      • Inglés
      • Portugués
    Grupo Fractalia
    Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Puedes consultar nuestra política de cookies aquíAcepto
    Política de Cookies

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
    Necessary
    Siempre activado
    Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
    Non-necessary
    Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
    GUARDAR Y ACEPTAR