{"id":29017,"date":"2021-09-22T13:52:18","date_gmt":"2021-09-22T13:52:18","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29017"},"modified":"2023-06-09T13:30:02","modified_gmt":"2023-06-09T13:30:02","slug":"la-amenaza-de-los-piratas-informaticos-correos-electronicos-de-phishing-modulo-3","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-correos-electronicos-de-phishing-modulo-3\/","title":{"rendered":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Correos electr\u00f3nicos de phishing: M\u00f3dulo 3"},"content":{"rendered":"
El phishing es el m\u00e9todo favorito de los piratas inform\u00e1ticos para robar informaci\u00f3n personal, a pesar de que existen otras formas de entregar enlaces maliciosos (tales como los mensajes de voz o SMS), los <\/span>correos de phishing<\/b> son la forma de ataque m\u00e1s com\u00fan que enfrentan las empresas y organizaciones.<\/span><\/p>\n Como prometimos en el m\u00f3dulo anterior, aqu\u00ed te brindamos una serie de consejos y t\u00e1cticas para detectar y evitar ser<\/span> v\u00edctima de los correos phishing<\/b>.<\/span><\/p>\n Comencemos con una muestra, en la siguiente imagen puedes ver la mayor\u00eda de los indicadores de que est\u00e1s ante una campa\u00f1a de phishing; tambi\u00e9n describimos este proceso con detalle m\u00e1s adelante en el art\u00edculo.<\/span><\/p>\n La mayor\u00eda de las empresas personalizan los correos que env\u00edan a sus clientes, como tambi\u00e9n lo hacen tus socios y colegas, los <\/span>correos de phishing<\/b> en cambio, generalmente contienen un saludo gen\u00e9rico tal como \u00abEstimado cliente\u00bb o \u00abEstimado colega\u00bb. Aunque esto es m\u00e1s com\u00fan con <\/span>ataques de phishing masivos<\/b>, los spear phishers tambi\u00e9n pueden cometer el error de no dirigirse a ti por tu nombre, por lo que debemos buscar patrones generales de texto en todo el cuerpo del mensaje.<\/span><\/p>\n Muchas empresas utilizan herramientas de revisi\u00f3n ortogr\u00e1fica, tienen correctores de estilo y se aseguran de que sus mensajes tengan la mejor calidad gramatical y ortogr\u00e1fica posible, incluso si la empresa no est\u00e1 ubicada en un pa\u00eds de habla nativa, los mensajes se verifica exhaustivamente antes de hacer clic en el bot\u00f3n \u00abenviar\u00bb.<\/span><\/p>\n La mayor\u00eda de los piratas inform\u00e1ticos no piensan mucho en las formas, o en mantener la reputaci\u00f3n de la empresa, sobre todo si no son nativos del idioma que usan en el mensaje falsificado, por lo tanto, no gastan demasiados recursos en la elaboraci\u00f3n de los mensajes en un correo de phishing.<\/span><\/p>\n Los <\/span>actores de amenazas cibern\u00e9ticas<\/b> suelen abrir sitios web similares y usar direcciones de correo enga\u00f1osas que lucen muy similares a la persona o empresa real por la que se hacen pasar, por lo que te recomendamos que verifiques primero el nombre de dominio del mensaje y luego busques el remitente en tu bandeja de entrada. Mantente atento a inconsistencias menores, tales como un punto o un gui\u00f3n bajo en el nombre, un error tipogr\u00e1fico o un dominio de nivel superior que luzca extra\u00f1o, son factores que instant\u00e1neamente deber\u00edan generar desconfianza.<\/span><\/p>\n No abras archivos adjuntos sospechosos, especialmente aquellos que est\u00e1n com\u00fanmente asociados con malware (.zip, .exe, .scr, etc.). Ejecuta diagn\u00f3sticos en los archivos que descargues, usando un programa antivirus confiable.<\/span><\/p>\n La regla general es que lo m\u00e1s probable es que sea una estafa, si recibes ofertas de ayuda o anuncios de herencia por correo electr\u00f3nico. Incentivar a los destinatarios desprevenidos con una posible recompensa, es la especialidad de los piratas inform\u00e1ticos. Durante campa\u00f1as de spear-phishing complejas, el atacante puede saber tu nombre, por lo que hay que prestar atenci\u00f3n a lo que se dice en el hilo de comunicaci\u00f3n. Generalmente enfrentas un intento de phishing si la oferta es demasiado tentadora.<\/span><\/p>\n Muchos <\/span>correos de phishing<\/b> incluyen una urgencia en el mensaje de correo que presionan a los destinatarios a tomar medidas sin estudiar el mensaje adecuadamente. No te dejes enga\u00f1ar, toma un respiro, busca un n\u00famero de contacto de la empresa que te env\u00eda el mensaje y ll\u00e1malos para aclarar el asunto.<\/span><\/p>\n La mayor\u00eda de las empresas ofrecen al menos un correo electr\u00f3nico, un n\u00famero de tel\u00e9fono y opciones de chat en vivo, es decir, m\u00e1s de una forma de contactarlos para obtener asistencia. Si el correo electr\u00f3nico no te brinda medios alternativos de comunicaci\u00f3n, es mejor sospechar de este, aseg\u00farate de consultar el sitio web de la empresa para asegurarte de que el mensaje no sea falso.<\/span><\/p>\n Aunque <\/span>detectar correos de phishing<\/b> y lidiar con ellos es una t\u00e1ctica reactiva contra este <\/span>tipo de amenazas cibern\u00e9ticas<\/b>, no es lo peor que puedes hacer. Dejarlo al azar, puede causar estragos en tu organizaci\u00f3n; en el siguiente m\u00f3dulo estudiaremos un par de casos que muestran lo que les sucede a las grandes organizaciones cuando descuidan su seguridad de correos electr\u00f3nicos.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" C\u00f3mo detectar correos electr\u00f3nicos de phishing El phishing …<\/p>\n","protected":false},"author":6,"featured_media":25746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,400,401,489,394],"tags":[],"class_list":{"0":"post-29017","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-ataques-y-amenazas-ciberneticas","8":"category-blog-es","10":"category-ingenieria-social","11":"category-phishing-es","12":"category-seguridad-cibernetica"},"acf":[],"yoast_head":"\n<\/p>\n
Correos con saludos o texto gen\u00e9rico<\/b><\/h3>\n
Correos electr\u00f3nicos con errores de gram\u00e1tica y ortograf\u00eda<\/b><\/h3>\n
Mensajes con inconsistencias en la direcci\u00f3n del remitente<\/b><\/h3>\n
Archivos adjuntos sospechosos<\/b><\/h3>\n
No conf\u00edes en nada que sea muy bueno para ser verdad<\/b><\/h3>\n
Correos electr\u00f3nicos que crea falso sentido de urgencia<\/b><\/h3>\n
Correos electr\u00f3nicos con un solo contacto<\/b><\/h3>\n