¿Qué es…phishing?

¿Qué es...CorporateProtección de datosSecurity Tips

Bienvenido a nuestra serie What is …, Donde convertimos la jerga técnica en un lenguaje sencillo.

 

Phishing es la palabra utilizada cuando un ciberdelincuente le envía algún tipo de mensaje electrónico para engañarle para que haga algo inseguro.

La metáfora de la “pesca” refiere a la idea de conseguirle en el gancho y después de bobinar usted adentro.

Los ladrones detrás de este tipo de crimen, que son conocidos coloquialmente como phishers, usan generalmente el email, porque es sorprendentemente fácil imitar mensajes para parecer realistas.

Pero los ataques de phishing también pueden llegar a través de redes sociales, SMS u otras plataformas de mensajería instantánea.

Aquí hay algunos ejemplos del tipo de traición utilizada por los phishers:

  • Recibe una factura que detalla una compra modesta de un sitio en línea muy conocido, con logotipos y texto copiado de una factura original. En la parte inferior hay un vínculo o botón de aspecto legítimo para [Concurso de este cargo] o [Consultar esta compra]. Usted sabe que no hizo la compra, por lo que su inclinación es hacer clic e iniciar sesión. Pero si lo hace, usted termina en una página de acceso imposter, y su contraseña termina en manos de los ladrones.
  • Recibe un correo electrónico de alguien que aparentemente solicita un trabajo que se anuncia actualmente en el sitio web de tu empresa. Se adjunta al correo electrónico un archivo que se parece a un documento que contiene un CV (curriculum vitae). Su inclinación es abrirlo, pero si lo haces, ejecuta inadvertidamente un archivo atrapado que permite a los ladrones implantar software malicioso en tu computadora.
  • Recibe un correo electrónico de marketing que le invita a realizar una encuesta de aspecto realista a cambio de la oportunidad de ganar un vale de compras, un iPhone o un día festivo. Su inclinación es rellenarlo, pero a lo largo del camino se le pide que proporcione datos personales que usted normalmente guardaría para usted, como su cumpleaños, su dirección de casa o los detalles de su tarjeta de crédito.

¿Qué hacer?

El phishing puede ser difícil de detectar, porque los phishers no siempre hacen errores de voz reveladores o erroores gammatricales.

Los phishers pueden saber su verdadero nombre y dirección, por lo que no siempre empiezan con regalos como Estimado Señor/Madam, o usar una dirección vaga como Arizona.

Éstos son algunos consejos para evitar ser aspirado:

  • No introduzca contraseñas en las páginas de inicio de sesión que aparecen después de hacer clic en un enlace de un correo electrónico.  Marque las páginas de inicio de sesión oficiales de sus sitios favoritos o escriba las URL en su navegador desde la memoria.
  • Evite abrir archivos adjuntos en correos electrónicos de destinatarios que no conoce, incluso si trabaja en recursos humanos o cuentas y utiliza adjuntos mucho en su trabajo.
  • Configure una dirección de correo electrónico “pregunte a los expertos” dentro de su organización, p. Security@example.com. Eso proporciona a sus usuarios una manera rápida de pedir consejo sobre correos electrónicos inesperados y archivos adjuntos no solicitados.
  • ¡Si en duda, no lo dé ! Sus datos personales simplemente no vale la pena la pequeña posibilidad de ganar un iPad de una empresa de marketing que nunca ha oído mencionado.

Phishing obtiene su curiosa ortografía de un crimen de los años 70 conocido coloquialmente como phreaking. Los piratas informáticos descubrieron cómo hacer llamadas gratuitas usando una variedad de trucos ilegales para “asustar” el sistema telefónico, por ejemplo, tocando tonos musicales especiales en la línea. Freaking el sistema de teléfono se transformó en phreaking, y por analogía, la pesca de las contraseñas del usuario y otros datos personales se conoció como phishing.

Traducido de post por Paul Ducklin

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s