Phishing

El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza, pero en realidad pretenden manipular al receptor para robar información confidencial.

Cómo actúa el Phishing

La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.

En este sentido existe una vinculación entre el spam y el phishing, ya que los correos electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de víctimas potenciales de los hackers. El e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros medios de comunicación: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales.

Cómo reconocer un mensaje de Phishing

  • Es raro que las empresas pidan datos personales vía correo electrónico.
    • Sé precavido en las operaciones realizadas desde tu smartphone.

Cómo protegerse contra el Phishing

  • Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones necesarias, acudiendo directamente desde la Url del navegador.
    • Mantener el equipo con las últimas actualizaciones del sistema operativo y navegador web.
    • Contar con un antivirus profesional
    • Introduce tus datos confidenciales sólo en sitios web seguros.
    • Revisa periódicamente tus cuentas.

Fuente: https://www.pandasecurity.com/es/security-info/phishing/

En Itera podemos ayudarte.
Contacta con un especialista: seguridad@iteraprocess.com



Post relacionados
36_2

AWS te ayuda a migrar tus aplicaciones de Windows Server

Para muchas organizaciones no es sencillo migrar las aplicaciones heredadas porque dependen en gran
Politecnico nacional 1

Instituto Politécnico Nacional

Identificamos problemas de sobreuso y mejoramos su infraestructura con monitoreo avanzado, así como
Estrella-blanca-1

Grupo Estrella Blanca

Impulsamos la innovación continua con soporte técnico personalizado y soluciones AWS que optimiza

¿Listo para tomar el control total de tu inversión en la nube?

Casos de éxito

Conectamos tecnología y estrategia para alcanzar resultados extraordinarios.

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.