Plisq Logo Blanco con borde





Gijón – Sede

C/ Anselmo Solar, 41
33204 Gijón, España

Kit Digital

Hasta 12.000 Euros en subvenciones para digitalizar tu negocio.

Ver
Plisq - servicios de asesoramiento kit consulting

Kit Consulting

Hasta 24.000 Euros en subvenciones para tu negocio.

Ver

+34 689 928 259
hola@plisq.com

Plisq Logo Watermark

Ciberataque – Geografía e Identidad 9 – Reconoce y evita el phishing

Ene 24, 2023

En el artículo anterior de esta serie, analizamos en detalle los vectores del ransomware y cómo evitar convertirse en víctima. En el artículo de hoy hablaremos del Phishing en más detalle y cómo evitar ser víctima en «Ciberataque – Geografía e Identidad 9 – Reconoce y evita el phishing».

La serie completa consta de 15 artículos:

Publicados – Artículo 1, Artículo 2, Artículo 3, Artículo 4, Artículo 5, Artículo 6, Artículo 7, Artículo 8, Artículo 9, Artículo 10, Artículo 11, Artículo 12, Artículo 13, Artículo 14, Artículo 15.

A medida que la tecnología sigue aumentando su presencia en nuestra vida cotidiana, nuestra información personal se vuelve aún más importante. Los intentos de phishing para robar identidades, dinero, o ambas cosas, también son cada vez más comunes. Sigue leyendo y aprende más sobre los intentos de phishing y las mejores formas de evitarlos.

¿Qué es el PHISHING?

El phishing es una forma de ingeniería social a través del correo electrónico o de sitios web para solicitar información personal haciéndose pasar por una organización de confianza. Básicamente, se trata de un delincuente que intenta acceder a tu información personal, robarte dinero o ambas cosas.

Las personas o empresas que realizan intentos de phishing pueden obtener direcciones de correo electrónico de cualquier parte, incluidos otros sitios web, bases de datos o incluso de personas que han guardado tu correo electrónico en su ordenador. El phishing se dirige a todo el mundo, no a una persona en particular. Se trata de alguien que envía miles de intentos de phishing para ver cuáles recibe y quién hace clic en el enlace.

Los intentos de phishing tienen tanto éxito porque la mayoría de la gente está ocupada y estresada. Cuando recibimos un correo electrónico que dice que tenemos que entrar en nuestra cuenta bancaria porque hay un problema, nuestro instinto es hacer clic en él para poder solucionar el problema.

Cómo evitar convertirse en víctima

Es posible que no puedas evitar que los phishers obtengan tu dirección de correo electrónico, pero aún hay varias cosas que puedes hacer para evitar convertirte en víctima de un intento de phishing.

Deja que la tecnología te ayude también en esos aspectos.

La primera recomendación es utilizar el filtro antispam del proveedor de correo electrónico para detectar los intentos de phishing antes incluso de que lleguen a la bandeja de entrada. Muchos de los proveedores de correo electrónico tienen un servicio de spam que filtra los mensajes no deseados, entre los que se incluyen los intentos de phishing, de modo que lo que llega a la bandeja de entrada son los mensajes válidos.

Otra recomendación es crear reglas en el buzón de correo electrónico que envíen automáticamente determinados tipos de mensajes a distintas carpetas. Por ejemplo, envíe los correos del banco y de la compañía de la tarjeta de crédito a una carpeta para finanzas, o los del colegio de los niños a una carpeta para correos relacionados con ellos. Así, cuando un correo llegue a tu bandeja de entrada, sabrás que tienes que mirarlo detenidamente antes de abrirlo porque no sabes de quién viene.

La importancia de las Apps oficiales

Siempre decimos a nuestros clientes que utilicen las aplicaciones oficiales que proporcionan empresas como Amazon, Walmart y otras compañías que los phishers pueden utilizar para engañar a la gente y hacer que hagan clic en los correos electrónicos. Si hay algún problema con tu cuenta y recibes un correo electrónico de phishing en el que te dicen que tienes que iniciar sesión, no lo hagas. Ve directamente a tu aplicación y compruébalo. Tener esa aplicación en tu teléfono es una buena forma de intentar verificarlo.

El E-mail

Por último, si lees habitualmente correos electrónicos de empresas, te resultará más fácil reconocer cuando un phisher envía un correo con una redacción extraña o gráficos que no coinciden con lo que estás acostumbrado. Cuando llega el correo electrónico de phishing, siempre va a tener un aspecto un poco diferente.

Reconoce y evita el phishing Con PlisQ

Las estafas de phishing son sólo una de las formas en que los ciberdelincuentes intentan utilizar la tecnología para beneficiarse a sí mismos, al tiempo que victimizan a empresas y personas. La ciberseguridad afecta a todos. En PlisQ mantenemos a los atacantes a distancia gracias a nuestro trabajo especializado en ciberseguridad, seguridad de infraestructuras y gestión de riesgos. Entra en nuestra sección de noticias y encontrarás más consejos sobre cómo evitar las estafas.


En el artículo de hoy, hablamos de «Reconoce y evita el phishing». En el próximo artículo (Artículo 10) hablaremos de inteligencia artificial- «IA, un salto de gigante en ciberseguridad».

La serie completa de “Ciberataque – Geografía e Identidad”:

#1 – «Ciberataque – Geografía e Identidad 1 – Cambio de paradigma«
#2 – «Ciberataque – Geografía e Identidad 2 – Cuando hackear es un asunto de estado«
#3 – «Ciberataque – Geografía e Identidad 3 – Primero protege tu hardware«
#4 – «Ciberataque – Geografía e Identidad 4 – Las 57 principales amenazas«
#5 – «Ciberataque – Geografía e Identidad 5 – El aspecto humano de la ciberseguridad«
#6 – «Ciberataque – Geografía e Identidad 6 – La diferencia entre hackers, ciberdelincuentes y ladrones de identidad«
#7 – «Ciberataque – Geografía e Identidad 7 – Las motivaciones de los ciberdelincuentes«
#8 – «Ciberataque – Geografía e Identidad 8 – Vectores del ransomware y cómo evitar convertirse en víctima«
#9 – «Ciberataque – Geografía e Identidad 9 – Reconoce y evita el phishing«
#10 – «Ciberataque – Geografía e Identidad 10 – IA, un salto de gigante en ciberseguridad«
#11 – «Ciberataque – Geografía e Identidad 11 – ¿Hacking Back?«
#12 – «Ciberataque – Geografía e Identidad 12 – Atrapando a los hackers en el acto«
#13 – «Ciberataque – Geografía e Identidad 13 – La ciberseguridad en el núcleo empresarial«
#14 – «Ciberataque – Geografía e Identidad 14 – Nuevas normativas de ciberseguridad en la Unión Europea«
#15 – «Ciberataque – Geografía e Identidad 15 – Defensa Activa«
Página Infografía del ciberataque.

Siempre en colaboración

Loading...