Saltar al contenido principal

¿Qué es el phishing?

Phishing es un intento malintencionado de obtener información sensible como nombres de personas usuarias, claves, y detalles de tarjetas de crédito haciéndose pasar por una entidad confiable en comunicaciones electrónicas. El phishing también puede tentarte a descargar e instalar software malicioso.Comprender el phishing es el primer paso para protegerte a ti y a tu organización.
Ilustración decorativa de un pez

El ataque más común

El phishing es clasificado constantemente como el ataque más común que experimentan las personas y organizaciones.Aunque el phishing ha sido asociado tradicionalmente con estafas por correo electrónico, hoy en día ocurre a través de una amplia variedad de medios: email, pero también SMS, apps de mensajería, plataformas de redes sociales, y llamadas telefónicas.
Ilustración decorativa de burbujas

¿Qué intentan obtener quienes atacan?

  • Contraseñas: Quienes atacan buscan robar contraseñas y credenciales de inicio de sesión para acceder a las cuentas en línea de sus victimas. Con esta información, pueden cometer fraude, robar datos, o extorsionar a víctimas amenazándoles con exponer información sensible.
  • Dinero: La ganancia financiera es un motivo clave para el phishing. Quienes atacan se hacen pasar por organizaciones legítimas para engañar a las víctimas para que proporcionen detalles de tarjetas de crédito o a que realicen pagos, a menudo a través de facturas falsas o solicitudes de donaciones.
  • Información confidencial: El phishing apunta a obtener información confidencial como números de Seguridad Social y datos de empresariales. Esta información puede ser utilizada para robo de identidad, vendida en la dark web, o explotada para espionaje corporativo.
  • Para que las víctimas instalen malware: Las personas que realizan ataques de phishing pueden engañar a las víctimas para que descarguen malware a través de enlaces o archivos adjuntos maliciosos. Una vez instalado, el malware puede robar información personal, monitorear la actividad, o tomar el control de dispositivos, conllevando a serias filtraciones de datos.

¿Por qué funciona el phishing?

Las personas que realizan phishing capitalizan nuestra:

  • Necesidad de ser cortés: Las personas a menudo se sienten la necesidad de responder a mensajes de figuras de autoridad o fuentes de confianza. Las personas que realizan phishing explotan esto utilizando un lenguaje cortés, haciendo que las personas destinatarias tengan más probabilidad de cumplir con solicitudes de información sin cuestionar la legitimidad del mensaje.
  • Urgencia por ayudar: Muchas personas sienten de manera natural el deseo de ayudar a otras. Las personas que realizan phishing crean escenarios que inducen a sus personas destinatarias a prestar ayuda, como afirmando que una persona colega o familiar se encuentra en problemas. Esta manipulación puede llevar a las personas a proporcionar información personal, creyendo que están ayudando.
  • Miedo a pasar vergüenza: Las personas que realizan phishing infunden miedo al sugerir a las personas destinatarias que han cometido un error, como no haber realizado un pago. Este miedo puede empujar a las personas a actuar rápidamente, a menudo sin verificar la fuente del mensaje, conllevando al compromiso de la seguridad.
  • Pánico sobre mensajes urgentes: La urgencia es un fuerte motivador. Los personas que realizan phishing elaboran mensajes que crean un falso sentido de urgencia, afirmando que las cuentas serán suspendidas o que hay pagos pendientes. Este pánico puede nublar el juicio, causando que las personas ignoren las señales de peligro y actúen impulsivamente.

Los ataques de phishing pueden conllevar consecuencias severas

  • Robo de Identidad: Las personas ciber criminales pueden usar tu información para hacerse pasar por ti.
  • Pérdida Económica: Las transacciones no autorizadas pueden vaciar tus cuentas.
  • Filtración de Datos: La información sensible de la empresa puede ser expuesta, provocando daño a la reputación.
  • Disrupción Operativa: El phishing puede resultar en tiempo de inactividad y pérdida de productividad.

Ilustración decorativa de un gusano

Cómo funciona el phishing

Los ataques de phishing a menudo involucran los siguientes pasos:

  • Comunicación Engañosa: Las personas atacantes envían mensajes que parecen provenir de fuentes legítimas, como bancos, servicios en línea, o incluso colegas.
  • Llamado a la Acción Urgente: El mensaje normalmente contiene un sentido de urgencia, requiriendo a la persona destinataria a que actúe rápidamente — como haciendo clic en un enlace o proporcionando información personal.
  • Sitios Web Falsos: Si la víctima hace clic en un enlace, a menudo se les dirige a un sitio web fraudulento que se ve similar al sitio web legítimo. Aquí, pueden solicitarle introducir información confidencial como su contraseña o información bancaria.
  • Robo de Datos: Una vez que la víctima proporciona su información, las personas atacantes pueden utilizarla para robo de identidad, fraude financiero, u otros propósitos maliciosos.