Phishing
Suplantación y falsificación de información, servicios o sistemas
Da clic en la imagen para expandirla.
El phishing es una técnica que se basa en suplantar o falsificar información para incitar a la persona a realizar una acción, como dar clic a un enlace, abrir un archivo infectado, conectarse a una red o sistema falso, o ingresar información en sitios falsos. Generalmente con el objetivo de robar información, infectar un equipo o sistema de información.
- Ej. correos electrónicos o SMS sospechosos solicitando dar clic a enlaces.
- Ej. correos electrónicos o SMS sospechosos solicitando enviar o responder información privada, sensible o financiera.
- Ej. correos electrónicos sospechosos solicitando abrir archivos adjuntos.
Posibles impactos:
- Robo de información
- Robo de datos para iniciar sesión en cuentas
- Accesos no autorizados a cuentas
- Suplantación de identidad
- Infecciones e intervenciones de sistemas y equipos
Medidas de prevención:
- Verificar e identificar
- Origen de la información (emisor)
- Veracidad del contenido
- Veracidad de los enlaces o adjuntos
- En caso de reconocer información sospechosa o poco confiable, evitar responder, dar clic en enlaces o abrir archivos adjuntos.
- Evitar compartir información privada o sensible en espacios digitales.
- Utilizar un navegador web actualizado para identificar sitios sospechosos.
- Utilizar servicios en línea cómo “Should I Click?”, “URLScan” o “Virus Total” para identificar enlaces maliciosos.
- Utilizar un antivirus para analizar archivos sospechosos.
- En caso de requerir abrir archivos que estén potencialmente infectados por malware se puede utilizar “Danger Zone”.
Recursos
- Sobre phishing y otros engaños digitales
- Qué es un correo de suplantación de identidad y cómo detectarlo
- Tipos de phishing, cómo identificarlos y protegerte
- 3 tipos de phishing: cómo identificarlos y protegerte
- ¿Cómo protegerte de fraudes telefónicos y en Internet?
- Consejos para compras en internet
- Phishing en tiempos de COVID-19
- Qué es malware, qué tipos hay y cómo protegerte
- Códigos QR y seguridad digital