.<\/span><\/p>\nExisten m\u00faltiples indicadores para identificar este tipo de ataque:<\/span><\/p>\n\nCualquier solicitud para compartir informaci\u00f3n confidencial:<\/b> los atacantes solicitan a sus v\u00edctimas divulgar informaci\u00f3n confidencial al responder un mensaje de correo o haciendo clic en un enlace malicioso.<\/span><\/li>\nApelar a la sensaci\u00f3n de urgencia:<\/b> el tono del mensaje de correo suena contundente, y le pide al objetivo que act\u00fae con rapidez; en ocasiones, los atacantes hacen amenazas puntuales si la solicitud no se cumple de manera inmediata.<\/span><\/li>\nLa direcci\u00f3n de correo no coincide:<\/b> la direcci\u00f3n de correo usada por el atacante no coincide con la direcci\u00f3n leg\u00edtima usada para la comunicaci\u00f3n del directivo o ejecutivo.<\/span><\/span> <\/li>\n<\/ul>\n9. Phishing de clonaci\u00f3n<\/b><\/h2>\n Un ataque de clonaci\u00f3n phishing usa y copia correos de empresas o proveedores de servicios oficiales en un esfuerzo por robar informaci\u00f3n personal de los usuarios; bajo esta modalidad los atacantes modifican los correos reemplazando o agregando enlaces que redirigen a sitios que consuman el phishing.<\/span><\/p>\nDado que el phishing clonado es similar a los correos phishing regulares, aqu\u00ed hay varias formas de identificar este tipo de ataque:<\/span><\/p>\n\nVerifica la direcci\u00f3n de correo del remitente:<\/b> aseg\u00farate que el dominio del correo del remitente coincida con la direcci\u00f3n de correo leg\u00edtima.<\/span><\/li>\nPasa el cursor sobre el enlace en el mensaje de correo:<\/b> aseg\u00farate que la URL coincida exactamente con la URL del sitio oficial que te piden visitar.<\/span><\/li>\nCompara el formato del mensaje de correo:<\/b> el formato del correo deber\u00eda ser el mismo que usa la empresa o proveedor de servicios normalmente.<\/span><\/span> <\/li>\n<\/ul>\n10. Pop-Up phishing<\/b><\/h2>\n El phishing pop-up o emergente es aquel que infecta sitios web con c\u00f3digo malicioso que genera una serie de mensajes emergentes cada vez que los usuarios la visitan, estos mensajes redirigen a los usuarios a sitios web phishing si hacen clic en este tipo de ventanas emergentes. Por ejemplo, una ventana emergente puede advertir a los usuarios sobre un problema de seguridad y solicitar que descarguen una herramienta que permite solucionar el problema.<\/span><\/p>\nEl phishing emergente puede ser identificado f\u00e1cilmente al examinar cuidadosamente los siguientes signos:<\/span><\/p>\n\nEl enlace contiene una URL desconocida:<\/b> revisa el enlace y comprueba el formato largo de la URL, ya que los enlaces maliciosos suelen contener nombres de dominio inusuales.<\/span><\/li>\nEl mensaje emergente pide tomar medidas:<\/b> por ejemplo, pide a los usuarios que hagan clic en un bot\u00f3n o enlace determinado.<\/span><\/span> <\/li>\n<\/ul>\n11. Phishing de gemelo malvado<\/b><\/h2>\n El phishing de gemelos malvado es similar a un hackeo general en el cual el atacante usa una red Wi-Fi falsa y se hace pasar por un punto de acceso confiable; esta modalidad de phishing ocurre con m\u00e1s frecuencia en \u00e1reas p\u00fablicas, donde las empresas ofrecen un punto de acceso Wi-Fi gratuito a los visitantes.<\/span><\/p>\nHay varias se\u00f1ales para reconocer este tipo de ataque:<\/span><\/p>\n\nLa red aparece como una conexi\u00f3n \u201cno segura\u00bb:<\/b> los usuarios reciben notificaci\u00f3n de que la red no es segura.<\/span><\/li>\nRedirige a los usuarios a una p\u00e1gina de inicio de sesi\u00f3n sospechosa:<\/b> una vez conectado a la red fraudulenta, al ingresar a la red los usuarios son redirigidos autom\u00e1ticamente a una p\u00e1gina falsa que solicita datos de inicio de sesi\u00f3n.<\/span><\/span> <\/li>\n<\/ul>\n12. Phishing de watering hole o abrevadero<\/b><\/h2>\n El phishing de watering hole o abrevadero se dirige a una organizaci\u00f3n espec\u00edfica y busca infectar sitios web de alto tr\u00e1fico entre los empleados para hacerles caer en un sitio malicioso; el prop\u00f3sito es obtener acceso remoto a la red de la organizaci\u00f3n y robar informaci\u00f3n confidencial, tales como archivos financieros o credenciales de inicio de sesi\u00f3n.<\/span><\/p>\nSi un ataque abrevadero compromete un sitio web, hay varios indicadores:<\/span><\/p>\n\nEl navegador web redirige a los usuarios a un sitio sospechoso:<\/b> los usuarios son dirigidos a una p\u00e1gina web diferente cuando hacen clic en los enlaces de la p\u00e1gina web visitada.<\/span><\/li>\nEl sitio web solicita a los usuarios que descarguen archivos desconocidos:<\/b> si alguien interact\u00faa con estos el archivo instala malware en el sistema operativo del usuario, lo cual permite que el atacante obtenga acceso remoto.<\/span><\/span> <\/li>\n<\/ul>\nConclusi\u00f3n<\/b><\/h2>\n El resumen general que podemos ofrecer es que los <\/span>ataques phishing<\/b> son enga\u00f1osos y pueden pasar por alto f\u00e1cilmente; es f\u00e1cil para un usuario desprevenido, caer en <\/span>estafas de phishing<\/b> y as\u00ed poner en riesgo su empresa u organizaci\u00f3n con la p\u00e9rdida de informaci\u00f3n valiosa, tales como detalles personales y financieros.<\/span><\/p>\nPuede ser dif\u00edcil detectar una <\/span>estafa phishing<\/b> inmediatamente, pero puedes evitar este tipo de ataques examinando cuidadosamente los indicadores para cada tipo de <\/span>ataque de phishing<\/b>.<\/span><\/p>\nEste art\u00edculo cubri\u00f3 12 <\/span>tipos de ataques de phishing<\/b> y varios consejos para reconocerlos. \u00a1Recuerda la importancia de mantenerte alerta! \n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"El phishing es un ataque cibern\u00e9tico bastante com\u00fan …<\/p>\n","protected":false},"author":6,"featured_media":32570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,489,394],"tags":[],"class_list":["post-27809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n
12 tipos de ataques phishing y c\u00f3mo identificarlos | EasyDMARC<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n \n \n\t \n\t \n\t \n