• Skip to main content
  • Skip to secondary menu
  • Skip to primary sidebar
  • Skip to footer
  • Noticias
  • Aplicaciones
    • Office
    • WhatsApp
    • Hotmail
    • Seguridad
  • Entretenimiento
    • Cine y TV
    • Libros
    • Música
    • Videojuegos
    • Vídeo
  • Móviles
  • Tutoriales
  • Ciencia
cropped tecnologia peque

Tecnología

Blog de tecnología 2021

  • Análisis
  • Hardware
  • Robótica
  • Sistemas operativos
  • Startups
  • Criptomonedas
  • Paypal
    • Calculadora comisiones Paypal en €uros
    • Calculadora Paypal en Dólares
Estás aquí: Inicio / Internet / Phishing, ¿qué es y cómo identificarlo?

Phishing, ¿qué es y cómo identificarlo?

Por Felice Rayces

Phishing, ¿alguna vez habías oído esa palabra? Si no se conoce un poco el mundo de Internet es posible que se desconozcan términos como malware, troyano y phishing, pero es importante saber qué significan y por qué pueden ser un gran problema para nosotros.

Todos esos términos están relacionados a virus informáticos y técnicas para poder obtener información de los ordenadores y/o de las personas que los utilizan. Esta información puede ser archivos (generalmente imágenes y vídeos por los cuales luego piden ‘rescates’), datos personales, imágenes y sonido de la cámara web y, en ocasiones más preocupantes para la economía de las personas, datos bancarios y de tarjetas de crédito.

Qué es el Phishing

Como suena. Puede ser muy preocupante para los usuarios, que en muchas ocasiones desconocen que alguien puede robar su información de muchas maneras distintas. Por esa razón es importante estar al tanto de lo que ocurre, y de cómo poder identificar y evitar estos problemas que la red ha traído a los ordenadores de todos los hogares.

Tabla de contenidos

  • Qué es el Phishing
  • Cómo identificar casos de Phishing
    • Por la dirección de correo electrónico / remitente
    • Por la protección de la web (HTTPS)
    • Por la dirección web (URL)
    • Formas comunes de identificar el Phishing

Qué es el Phishing

Phishing es el término que se utiliza en el mundo de la informática para identificar una suplantación de identidad. Generalmente se valen de la ingeniería social para poder obtener información de las mismas personas, en lugar de extraerla como sucede con los virus y el malware.

Se denomina phisher a la persona que hace uso de esta técnica para extraer información de las personas. Básicamente, un phisher se encarga de suplantar la identidad de una persona, empresa o servicio de confianza. De esta forma, a través de correo electrónico, mensajería instantánea, mensajes de texto u otros medios, se pone en contacto con una persona para poder extraer información que pueda ser de valor.

Generalmente las personas caen en estas técnicas por medio de correo electrónico. El pisher envía un mail a un usuario, valiéndose de información como servicios a los que está suscrita dicha dirección de correo, haciéndose pasar por dicho servicio. De esta forma, indica que ha sucedido algún error con un recargo, que se han producido filtraciones de datos o que hay que volver a añadir dicha información. Así es como las víctimas proporcionan nuevamente su información personal, como números de documento, datos de contacto y datos bancarios. Pero en lugar de ofrecérselos al sitio de confianza lo están haciendo a una persona desconocida que sólo quiere robar dicha información.

Para poder hacerlo de la forma más creíble posible, los phishers se encargan de montar un sitio web con una apariencia idéntica o similar, de forma que las víctimas no puedan sospechar de dichos sitios. Así ofrecen su información personal sin dudar de que lo están haciendo al servicio que conocen personalmente.

Cómo identificar casos de Phishing

A pesar de ya estar en un año en el que la gran mayoría de las personas se desenvuelven con gran facilidad en el mundo de internet, y ya son conscientes de estas prácticas, aún existen casos de phishing. Puede ser raro verlos aún, pero siguen habiendo muchas personas que no están familiarizadas con el tema y pueden ser víctimas de ello, incluido tú.

Afortunadamente, existen muchas formas de identificar el Phishing de forma sencilla. Aquí te vamos a mostrar algunos de los parámetros que los atacantes no pueden controlar como si fuesen de la empresa legítima, por lo que se les puede identificar y evitar así ser víctimas de phishing.

Por la dirección de correo electrónico / remitente

Todas las empresas tienen sus propias direcciones de correo electrónico. Por ejemplo, si tu banco te envía un correo electrónico, en la dirección se podrá ver algo similar a personal@tubanco.com. De esta forma podrás identificar fácilmente si es o no un correo legítimo. Cualquier otro dominio que no sea el de la entidad que se identifica puede ser una persona suplantando dicha identidad.

Esta información se encuentra en el mismo correo recibido. Abre el mail, pulsa sobre el remitente e identifícalo. También sucede algo similar con los mensajes de texto (SMS / MMS), mensajes instantáneos y demás.

HTTPS web segura

Por la protección de la web (HTTPS)

¿Ya has abierto el sitio web? ¿La dirección parece legítima? En ocasiones hay quienes compran un dominio prácticamente idéntico para poder dotar de mayor precisión a la hora de estafar. De un primer vistazo pueden no verse las diferencias, por lo que no es raro abrir un sitio web desde el correo electrónico. ¿Cómo identifico ahora que es la web legítima? Hoy en día todos los sitios cuentan con protección HTTPS. Si esa web no la tiene, duda de ella.

Por la dirección web (URL)

Como sucede con los correos electrónicos, la dirección URL del sitio web de la empresa es único. No pueden haber dos iguales por lo que basta con identificar que el sitio tiene la URL que le corresponde. Nuevamente, es importante cerciorarse de que es correcta para evitar cualquier sorpresa. No sólo hay que mirar que esté bien escrito el nombre de la URL, sino también el dominio (mibanco.com es la web de mi banco, pero mibanco.blog no tiene nada que ver con él).

Formas comunes de identificar el Phishing

Además de los métodos para identificar a potenciales phishers que hemos visto más arriba, existen otras cosas a tener en cuenta para poder sacar a la luz a una persona sospechosa que intenta extraer información para su beneficio personal.

Las empresas nunca solicitarán tu información: En contadas ocasiones una empresa puede solicitar que vuelvas a otorgarle cierta información. Siempre duda cuando una compañía o servicio solicite información que ya has proporcionado.

La información necesaria la pedirán a través de sus plataformas: En las pocas ocasiones en las que se puede necesitar nuevamente alguna información, ésta se dará a través de la plataforma oficial. Nunca solicitarán que envíes dicha información a través de un correo electrónico.

¿Faltas de ortografía? ¡Peligro!: Ninguna empresa enviará correos electrónicos con faltas de ortografía. Es algo elemental si quieren cuidar su imagen. Si has recibido un email de una empresa y está repleto de faltas, seguramente se trate de alguien intentando ‘pescar’ información.

Cuidado con las amenazas: Muchas personas caen en esta clase de trampas debido a las amenazas. Pague o le multaremos. Si no añade su información recibirá recargos. Es importante leer todo calmadamente y no caer en las amenazas que puedan escribirse en un correo electrónico. Sólo las empresas de recobro recurren a las amenazas, y lo hacen únicamente para que paguen, puesto que tampoco pueden afectar a las personas sino que las intimidan para que paguen algo innecesario.

Cuidado con los clics: Algunos phishers se valen de virus para poder obtener más información jugosa. Que tengas un antivirus instalado en el equipo no significa que seas invulnerable. Ten cuidado dónde haces clic y qué descargas de los correos electrónicos. Algunos archivos pueden estar infectados. Desconfía siempre de todo lo que pidan que descargues a no ser que sea algo que tú hayas solicitado.

Hablamos de: Internet Etiquetas: Seguridad

Artículos Relacionados

  • Así puedes saber si alguien ha entrado en tu cuenta de Google
  • Google Hacking
  • Qué es un VPN y para qué se usa
  • Contraseñas difíciles de adivinar y seguras pero fáciles de recordar
  • Proxy vs VPN

Primary Sidebar

Síguenos en…

  • Correo electrónico
  • Facebook
  • LinkedIn
  • YouTube

Blog de Tecnología

Blog con información útil y de calidad para que aprendas a desenvolverte con las nuevas tecnologías, Internet, Redes Sociales, aplicaciones móviles, herramientas Web, Tecnologia.net es sinónimo de pasión por la tecnología.

Lo más buscado

  • Entrar en YouTube si está restringido
  • NBA online gratis: Mejores páginas para ver los partidos
  • Cantera de las descargas
  • Mejores antivirus gratis en 2019 para Windows
  • Eliminar virus de acceso directo
  • OffLiberty

Más temas

Productividad

Actualidad

Todo Android

Trucos

Economía y empresa

Criptomonedas

Seguridad

Internet

Redes sociales

Artículos Relacionados

como ver futbol en intergoles
Intergoles: alternativa para ver fútbol online gratis
lo más buscado del 2020
¡Descubre qué es lo más buscado del 2020 en internet!
entrar en correo movistar
Cómo acceder e iniciar sesión en el correo Movistar
gmail scaled
Cómo liberar espacio en Gmail
mejorenvo
MejorEnVo: qué es, historia y mejores alternativas
comprar
Las Ventas por Internet en Mexico
windows 10 pro windows 10 home
¿Cómo hacer que Windows 10 sea más rápido?
intel
La Inteligencia Artificial y su Importancia en el Marketing Digital

Análisis de productos

termo

Una de las dudas acerca de los termos eléctricos de agua, ciertamente es su capacidad, por lo tanto, si te preguntas ¿Cuántos litros debería tener mi trono eléctrico?, ¡No te preocupes! Acabas de llegar a un lugar correcto.  Hoy en día, las personas no saben cual es la capacidad correcta de sus termos eléctricos de […]

samsung portada

El polémico móvil de la marca surcoreana, tratará de buscar una nueva oportunidad en este 2020; el Samsung Galaxy Fold no solo busca cerrar las bocas de millones críticos, sino revolucionar el mercado de móviles.  En la pasada primavera, conocíamos el primer dispositivo plegable, y es que Samsung Galaxy Fold sacudía el mercado con la […]

termo3

¡Ya basta de agua congelada! Es hora, de dejar calentar el agua en hornillas, y entrar al mundo de los termos eléctricos, por eso, vamos a responder esa gran duda que tienes en este momento, ¿Qué termo eléctrico de agua debe elegir?, ¡Tranquilo! A continuación, tendrás la respuesta.  No obstante, debes recordar, porque es importante […]

Aplicaciones y servicios

campanas e commerce scaled

El SEM, en inglés Search Engine Marketing, se basa en campañas de marketing desarrolladas en motores de búsqueda o páginas web. Este tipo de campañas son ventajosas para los E-commerce, ya que consiguen captar tráfico de calidad de una manera efectiva, al tiempo que incrementan la visibilidad online de un negocio de forma rápida. Para […]

ahorrar aplicacion

Las aplicaciones son algo fundamental para el uso de los smartphones. Ya sea porque estamos hablando de mensajería o algo similar, las aplicaciones en los teléfonos definen en parte lo que podemos hacer con nuestros smartphones. Sin embargo, la mayoría de los apps que son realmente útiles, o que ofrecen servicios adicionales, son pagas. Ya […]

Compra online mercadona scaled

El servicio de Mercadona compra online se mantenía cerrado tras una difícil decisión que le tocó tomar a la empresa dada las circunstancias del momento.

Tutoriales

Consejos para elegir una impresora

En el mercado existen una infinidad de impresoras, por lo que puede resultar una ardua tarea decidirse por una. Además, existen muchos tecnicismo acerca de este tipo de herramientas. Por lo tanto, a la hora de comprar una impresora es importante tener en cuenta algunos aspectos atendiendo a nuestras necesidades y uso. Por ello, en […]

Hablamos de: Tutoriales

iniciar sesion pinterest

Vamos a aprender todo lo necesario para poder iniciar sesión en Pinterest, incluyendo las distintas alternativas para entrar en nuestra cuenta, así como la solución a algunos de los principales problemas que nos podemos encontrar a la hora de acceder a ella. Tabla de contenidos Qué necesito para iniciar sesión en PinterestCómo iniciar sesión en […]

Hablamos de: Redes Sociales, Android, APPLE, Tutoriales

Calcular ruta en coche

Aprende a cómo compartir y calcular ruta en coche en Google Maps con tus amigos y familiares. Disfruta de armar un trayecto desde tu ordenador o móvil.

Hablamos de: Tutoriales, Android, APPLE Etiquetas: Google Maps

Footer

Favoritos

Servidores VPS VS Servidores dedicado

Que es el Digital Marketing

Que es Facebook business

Crer APPS sin saber programar

Configurar el correo de ONO

Trabaja con nosotros

Somos un equipo joven en expansión y necesitamos constantemente nuevos talentos en áreas de redacción de contenidos y marketing.

Si te interesa colaborar con nosotros, puedes contactarnos en:info@tecnologia.net

Buscar artículos

Copyright © 2020 · Tecnologia.net - Acerca de - Autores - Contacto - Política de privacidad