31.1°C / 88°F
$16.54 - $17.62

Identifica los diferentes tipos de phishing

Por: Wolfgang Erhardt | 03 de julio, 2017 - 06:08 | Opinión |

Todos estamos expuestos al robo de datos, ya sea por descuidar nuestra información en el mundo físico o en el virtual. Cuídate identificando las técnicas que usan los criminales.

La era digital avanza y cada vez somos más dependientes de nuestras computadoras y celulares.

A través de estos dispositivos podemos conectarnos al mundo de la Internet, tener acceso a nuestro email, a nuestras cuentas, a redes sociales, etc., pero también nos exponemos a ser víctimas de los ciber-criminales.

Existe una amplia variedad de técnicas para intentar robarte tu información; uno de los más comunes es el “phishing”, proveniente del verbo inglés “to fish”, que significa “pescar”.

¿Qué pescan los delincuentes? Nuestros datos personales y nuestra información confidencial.

Actualmente existen cuatro tipos de “phishing”. El primero, el “phishing” común que se presenta en forma de un correo electrónico/ chat que aparenta ser una comunicación oficial de una empresa. En él se pide que reveles información confidencial. También puede contener links a páginas apócrifas o software espía.

El segundo, el “spear phishing” (pesca con lanza), es muy similar al primero, pero la comunicación que recibe la víctima llega personalizada. En este caso, los delincuentes obtuvieron información de la víctima antes de enviar la comunicación electrónica, incrementando las posibilidades de que caiga en la trampa.

El tercero, el “clone phishing” toma un correo legítimo de una empresa y lo manipula cambiando o sobreponiendo imágenes, textos y ligas que llevarán a la potencial víctima a sitios falsos o clonados. En muchos casos de “phishing”, la dirección de donde se envía la comunicación parece ser legítima pero se encuentra maquillada.   

El cuarto se denomina “whaling”; es un “phishing” que va dirigido a individuos planeados y específicos; en su mayoría altos ejecutivos o personas con un perfil público relevante.

Un caso diferente es el de “pharming”, del inglés “to farm” que quiere decir “cultivar”, donde el delincuente explota la vulnerabilidad en el software de los servidores o de los equipos de cómputo para redirigir el tráfico de la página legítima a otra que en apariencia parece idéntica.

Esto ocurre mucho en los correos basura que aparentan ser de empresas reconocidas en donde el delincuente pone una liga a lo que aparenta ser la página legítima de la empresa pero que en realidad está direccionada a un sitio espejo controlado por el criminal.

Otra táctica de la que tienes que estar alerta son los llamados “oasis”; páginas de Internet que buscan atraer gente para robar su información. Este es el caso de las páginas apócrifas que se hacen pasar por Buró de Crédito y que ofrecen servicios imposibles de otorgar como el borrar el historial crediticio.

Una vez que el delincuente obtiene nuestra información personal y confidencial puede intentar hacer un fraude o robarnos la identidad.

Para no caer en la trampa de los ciber-criminales, no abras o respondas a correos sospechosos, no compartas tu información personal o confidencial, no hagas “clic” en ligas o software desconocidos; mejor contacta directamente a la institución que supuestamente se está comunicando contigo para cerciorarte de la validez de la misma.

En el caso de las páginas de Internet, ingresa tú mismo la dirección correcta en la barra de navegación.

Columna Buró de Crédito

Por: Wolfgang Erhardt, Vocero Nacional de Buró de Crédito