Suplantación de identidad

Suplantación de identidad

Suplantación de identidad

La suplantación de identidad, también conocida como phishing, es una técnica de engaño en línea que consiste en enviar correos electrónicos falsos que pretenden ser de una entidad legítima, como un banco, una empresa o una administración pública, con el fin de obtener información privada o confidencial de los usuarios, como contraseñas, números de tarjeta, datos fiscales o personales, etc.

 

Los ataques de phishing pueden tener graves consecuencias para las víctimas, como el robo de dinero, el acceso no autorizado a sus cuentas, el fraude, el chantaje, la suplantación de su identidad o el daño a su reputación.

 

Por eso, es muy importante saber cómo detectar un correo de suplantación de identidad y cómo protegerse contra los ataques de phishing. A continuación, te ofrecemos algunos consejos y recomendaciones para mejorar tu seguridad digital personal y prevenir la suplantación de identidad.

 

Conoce la definición e historia del phishing aquí qué es phishing

 

Cómo detectar un correo de suplantación de identidad

Los correos electrónicos de phishing suelen tener algunas características que los delatan, como:

  • Errores ortográficos o gramaticales.

 

  • Direcciones de correo o dominios sospechosos o que no coinciden con la entidad que dicen representar.

 

  • Enlaces o archivos adjuntos que redirigen a páginas web falsas o que contienen virus o malware.

 

  • Solicitudes de información privada o confidencial que no deberían pedir por correo electrónico, como contraseñas, códigos de seguridad, datos bancarios, etc.

 

  • Mensajes que parecen urgentes o demasiado buenos para ser verdad, como ofertas, premios, amenazas o advertencias.

 

Para protegerse contra estos ataques de Phishing, si recibes un correo electrónico que te genera dudas o desconfianza, no lo abras, no hagas click en ningún enlace o archivo adjunto y no respondas a ninguna solicitud de información. En su lugar, verifica la autenticidad del remitente y del mensaje, por ejemplo, contactando directamente con la entidad que supuestamente te lo envía o consultando su página web oficial.

 

Guía básica de phishing para empleados y particulares

Guía Básica de Phishing para Empleados y Particulares

 

Conoce algunos ejemplos de las técnicas y estrategias de suplantación de identidad 

Los ciberdelincuentes que realizan ataques de phishing suelen emplear diferentes técnicas y estrategias para engañar a los usuarios y conseguir sus objetivos. Algunas de las más comunes son:

 

  • Spear phishing: se trata de un tipo de phishing dirigido a una persona o grupo específico, que utiliza información personalizada o relevante para el destinatario, como su nombre, su puesto de trabajo, su empresa, sus aficiones, etc., para hacer el mensaje más creíble y persuasivo.

Puedes obtener más información sobre spear phishing en nuestro artículo.

 

  • Whaling: es una variante del spear phishing que se enfoca en objetivos de alto nivel, como directivos, ejecutivos o personas influyentes, que pueden tener acceso a información o recursos valiosos para los atacantes.

 

  • Vishing: es el phishing por voz, que consiste en realizar llamadas telefónicas falsas que simulan ser de una entidad legítima, como un banco, una compañía telefónica o una agencia gubernamental, para obtener información o realizar alguna acción fraudulenta, como transferir dinero o descargar un programa malicioso.

 

  • Pharming: es el phishing por redirección, que consiste en modificar el sistema de nombres de dominio (DNS) de un sitio web legítimo para que los usuarios que lo visiten sean llevados a una página web falsa que imita su apariencia y funcionalidad, con el fin de robar sus datos o infectar sus dispositivos.

 

  • Phishing móvil: es el phishing que se realiza a través de dispositivos móviles, como teléfonos inteligentes o tabletas, aprovechando el uso de aplicaciones, mensajes de texto, redes sociales o servicios de geolocalización, para enviar enlaces o archivos maliciosos o solicitar información sensible.

 

Estos son solo algunos ejemplos de las técnicas y estrategias de suplantación de identidad que existen, pero hay muchas más y cada vez más sofisticadas, sobre todo con el desarrollo de las tecnologías emergentes, como la inteligencia artificial, el internet de las cosas o la realidad aumentada, que pueden facilitar la creación y difusión de contenidos falsos o manipulados.

 

¿Cuál es el impacto y las consecuencias de la suplantación de identidad?

La suplantación de identidad es un problema grave que afecta tanto a los usuarios individuales como a las organizaciones y a la sociedad en general. Los ataques de phishing pueden tener diversos impactos y consecuencias, como:

 

  • Pérdida económica: los usuarios que caen en el engaño pueden sufrir el robo de dinero de sus cuentas bancarias, el uso fraudulento de sus tarjetas de crédito, el cobro de servicios o productos que no han solicitado o la extorsión para recuperar su información o su identidad.

 

  • Pérdida de información: los usuarios que proporcionan sus datos personales o confidenciales a los atacantes pueden perder el control sobre ellos, lo que puede suponer un riesgo para su privacidad, su seguridad o su reputación, así como para la de otras personas o entidades relacionadas con ellos, como familiares, amigos, clientes, proveedores, etc.

 

  • Pérdida de acceso: los usuarios que introduzcan sus credenciales de acceso a sus cuentas o servicios en línea en páginas web falsas pueden quedar bloqueados o inhabilitados por los atacantes, lo que puede impedirles acceder a sus recursos o realizar sus actividades habituales, como consultar su correo electrónico, sus redes sociales, sus documentos, sus fotos, etc.

 

  • Pérdida de confianza: los usuarios que son víctimas de phishing pueden sentirse engañados, vulnerables, frustrados o avergonzados, lo que puede afectar a su autoestima, su bienestar emocional o su salud mental, así como a su confianza en las entidades que supuestamente les han enviado los correos electrónicos falsos, como bancos, empresas o administraciones públicas, lo que puede dañar su relación o su fidelidad con ellas.

 

Si quieres saber cómo prevenir el phishing, pincha aquí: cómo evitar el phishing.

 

 

No respondas nunca a solicitudes de información privada

Una de las medidas más importantes para prevenir la suplantación de identidad es no responder nunca a solicitudes de información privada o confidencial que te lleguen por correo electrónico u otros medios digitales, como mensajes de texto, llamadas telefónicas o redes sociales.

Ninguna entidad legítima te pedirá por estos canales que les proporciones o confirmes tus contraseñas, tus números de tarjeta, tus datos fiscales o personales, o cualquier otra información sensible, ya que disponen de otros métodos más seguros para verificar tu identidad o realizar operaciones.

Si recibes una solicitud de este tipo, ignorala y elimínala, y si tienes alguna duda, contacta directamente con la entidad que supuestamente te la envía por otro medio, como su página web oficial, su teléfono de atención al cliente o su oficina física, contribuyendo a tu seguridad digital personal.

 

Conoce la consecuencias en nuestro artículo robo phishing

 

Ten cuidado con los mensajes que parecen urgentes o demasiado buenos para ser verdad

Otra medida para evitar caer en el engaño de la suplantación de identidad es tener cuidado con los mensajes que parecen urgentes o demasiado buenos para ser verdad, como ofertas, premios, amenazas o advertencias, que buscan generar una reacción emocional en el usuario, como miedo, curiosidad, codicia o compasión, para que actúe de forma impulsiva y sin verificar la veracidad o la procedencia del mensaje.

Si recibes un mensaje de este tipo,para prevenir la suplantación de identidad, no te dejes llevar por la emoción y analiza con calma y sentido crítico el contenido y el contexto del mensaje, como el remitente, el asunto, el texto, los enlaces o los archivos adjuntos, y busca indicios de que se trata de un correo electrónico falso, como errores, inconsistencias, contradicciones o incongruencias.

 

Cómo dejar de recibir correos phishing

Aunque no es posible eliminar por completo el riesgo de recibir correos phishing, sí que hay algunas acciones que puedes realizar para reducir la probabilidad y la frecuencia de que te lleguen, como:

 

  • Usar un antivirus y un firewall: estos programas te ayudan a proteger tu dispositivo y tu conexión de posibles virus o intrusiones que puedan facilitar el acceso o el envío de correos phishing por parte de los atacantes.

 

  • Actualizar tu sistema operativo y tus aplicaciones: estas actualizaciones suelen incluir mejoras de seguridad y correcciones de vulnerabilidades que pueden evitar que los atacantes aprovechen las debilidades de tu dispositivo o de tus programas para enviarte correos phishing o acceder a tu información.

 

  • Usar un filtro de spam: este filtro te ayuda a identificar correos electrónicos falsos y separarlos de los legítimos, lo que reduce el riesgo de que abras o respondas a un correo phishing por error o curiosidad.

 

  • Usar una dirección de correo electrónico alternativa: esta dirección la puedes usar para registrarte en páginas web, servicios o sorteos que no sean de tu confianza o que puedan compartir tu información con terceros, lo que evita que tu dirección principal reciba correos phishing o publicitarios.

 

  • Denunciar los correos phishing: si recibes un correo electrónico que crees que es un intento de suplantación de identidad, puedes denunciarlo a la entidad que supuestamente te lo envía, a las autoridades competentes o a los servicios de correo electrónico, lo que contribuye a alertar y proteger a otros usuarios y a combatir a los ciberdelincuentes.

 

Más información aquí cómo dejar de recibir correos phishing.

 

 

Guía básica de phishing para empleados y particulares

Guía Básica de Phishing para Empleados y Particulares

 

¿Necesitas servicios para detectar las vulnerabilidades en tu sistema y prevenir los ciberataques?

En Seifti contamos con servicio de Pentesting con el que identificar las áreas menos protegidas de tu compañía sin dejar que las vulnerabilidades pasen desapercibidas.

Además, contamos con servicios de consultoría de privacidad para identificar las formas en que los piratas informáticos podrían usar para obtener acceso a su corporación a través de nuestros servicios de prueba de phishing.

 

No Comments

Post a Comment

Ir al contenido