• Inicio
  • Opinión
  • De interés
  • Newsletter
  • Podcast
Reading: Cuánto sabe sobre los ataques de phishing
Share
Libreta de ApuntesLibreta de Apuntes
Font ResizerAa
  • Inicio
  • Opinión
  • De interés
  • Newsletter
  • Podcast
Search
  • Inicio
  • Opinión
  • De interés
  • Newsletter
  • Podcast
Have an existing account? Sign In
Follow US
© 2026 Libreta de Apuntes. Todos los derechos reservados.
Inicio » Cuánto sabe sobre los ataques de phishing
Actualidad

Cuánto sabe sobre los ataques de phishing

Redacción
Last updated: 04/01/2023 1:31 pm
Redacción
Share
phishing
SHARE

Bogotá.- Los ataques de phishing se encuentran en la parte superior de la lista de los delitos cibernéticos más populares.

Contents
  • ¿Qué tanto sabe usted sobre phishing?
    • 1.    Un ataque de phishing es una estafa en la que los delincuentes intentan obtener información o acceder mediante engaños y engaños. 
    • 2.    El correo electrónico no deseado se considera phishing 
    • 3.    Email phishing y malware phishing son los ataques de phishing más populares utilizados por los delincuentes 
    • 4.    Los ciberataques son fáciles de detectar 
    • 5.    Adoptar un enfoque proactivo frente a los ciberataques puede ayudarme a proteger mi información en línea 

Eso significa una amenaza importante tanto para las empresas como para las personas.

Información confidencial filtrada, redes infectadas, demandas financieras, datos corruptos y otros, son solo algunas de las consecuencias de esta popular estafa.

Según el Reporte de Defensa Digital de Microsoft 2022 (MDDR, por sus siglas en inglés), los esquemas de phishing de credenciales están en aumento.

Se mantienen como una amenaza importante para los usuarios en todas partes porque se dirigen de manera indiscriminada a todas las bandejas de entrada.

Entre las amenazas que los investigadores rastrean el volumen de los ataques de phishing es mucho más grande que todas las demás amenazas.

El phishing se mantiene como el método de ataque preferido, ya que los ciberdelincuentes pueden adquirir un valor significativo al robar y vender con éxito el acceso a cuentas robadas.

Las técnicas utilizadas en los ataques de phishing no dejan de aumentar en complejidad, según el MDDR.

El tiempo medio que tarda un atacante en acceder a sus datos privados si son víctimas de un correo electrónico de phishing es de 1 hora y 12 minutos.

En respuesta a las contramedidas, los atacantes adaptan nuevas formas de implementar sus técnicas y aumentan la complejidad de cómo y dónde alojan la infraestructura de operación de la campaña.

Con datos tomados de Defender for Office, el informe también destaca que 710 millones de correos electrónicos de phishing fueron bloqueados por semana.

Las URL bloqueadas por esta herramienta, la Unidad de Delitos Digitales de Microsoft ordenó el desmantelamiento de 531 mil URL de phishing únicas alojadas fuera de Microsoft.

¿Qué tanto sabe usted sobre phishing?

Microsoft, preparó un test para que ustedes revisen que tanto saben de phishing y actúen en consecuencia:

1.    Un ataque de phishing es una estafa en la que los delincuentes intentan obtener información o acceder mediante engaños y engaños. 

VERDADERO: Los estafadores fingirán ser una empresa o una persona de su confianza, o pueden disfrazar su malware en algo que parezca inocente con la esperanza de que lo instalen en su sistema.

2.    El correo electrónico no deseado se considera phishing 

FALSO: Los correos electrónicos no deseados son mensajes basura no solicitados con contenido irrelevante o comercial.

Pueden anunciar esquemas de dinero rápido, ofertas ilegales o descuentos falsos; el phishing es un intento más específico (y por lo general mejor disfrazado) de obtener datos confidenciales a través de engañar a las víctimas para que entreguen de manera voluntaria la información y las credenciales de la cuenta.

3.    Email phishing y malware phishing son los ataques de phishing más populares utilizados por los delincuentes 

VERDADERO: el phishing de correo electrónico, donde los delincuentes usan tácticas como hipervínculos falsos para atraer a los destinatarios de correo electrónico para que compartan su información persona.

El malware phishing, un ataque que consiste en plantar malware disfrazado como un archivo adjunto confiable (como un currículum o extracto bancario) en un correo electrónico, son los ataques más comunes y frecuentes.

Hay otros tipos de ataques de phishing que deben tener en cuenta si desean mantener segura su información, como Smishing, una combinación de las palabras «SMS» y «phishing», que implica el envío de mensajes de texto disfrazados de comunicaciones confiables de empresas reconocidas.

Las personas son en particular vulnerables a las estafas por SMS, ya que los mensajes de texto se entregan en texto sin formato y parecen más personales.

4.    Los ciberataques son fáciles de detectar 

FALSO: los atacantes tienen la habilidad de manipular a sus víctimas para que entreguen datos confidenciales al ocultar mensajes y archivos adjuntos maliciosos en lugares donde las personas no son muy perspicaces (por ejemplo, en sus bandejas de entrada de correo electrónico).

Utilizan una comunicación astuta, generan una percepción de necesidad y una falsa confianza para engañar a las personas, e incluso utilizan tácticas psicológicas para convencer a sus objetivos de que actúen antes de pensar.

5.    Adoptar un enfoque proactivo frente a los ciberataques puede ayudarme a proteger mi información en línea 

VERDADERO: pueden seguir estas pautas para protegerse del phishing:

  • Inspeccionar la dirección de correo electrónico del remitente. ¿Está todo en orden? Un carácter fuera de lugar o una ortografía inusual podría indicar una falsificación.
  • Tengan cuidado con los correos electrónicos con saludos genéricos («Estimado cliente», por ejemplo) que les piden que actúen con urgencia.
  • Busquen información de contacto verificable del remitente. En caso de duda, no respondan. Inicien un nuevo correo electrónico para responder en su lugar.
  • Nunca envíen información confidencial por correo electrónico.
  • Piensen dos veces antes de hacer clic en enlaces inesperados, en especial si estos les indican que inicien sesión en su cuenta. Para estar seguros, inicien sesión desde el sitio web oficial.
  • Eviten abrir archivos adjuntos de correo electrónico de remitentes desconocidos o amigos que no suelen enviarles archivos adjuntos.
  • Instalen un filtro de phishing para sus aplicaciones de correo electrónico y habiliten el filtro de spam en sus cuentas de correo electrónico.
ByRedacción
Follow:
Periodista
Previous Article fabrica en el espacio Anuncian construcción de la primera fábrica en el espacio
Next Article digestión Mitos y realidades sobre la digestión
No hay comentarios

Deja una respuesta Cancelar la respuesta

Lo siento, debes estar conectado para publicar un comentario.

Lecturas recomendadas

Avanza la sangría de los conflictos en el mundo

El informe del IISS revela una realidad desoladora: 240.000 muertes por conflictos y 122 millones de desplazados en 2025[cite: 5,…

6 Min Read

Contratados para celebrar: el empleo temporal que propone Bata

Bogotá.- Diciembre suele ser sinónimo de jornadas más largas y menos tiempo…

3 Min Read

Cuando el Estado se expande, el salario se encoge

El efecto Cantillon es esa magia económica donde el dinero recién creado…

5 Min Read

Nuestros escritores

Los problemas vuelven a su cauce

Los problemas no resueltos que dejó el muy violento 2025…

7 Min Read

No a la emergencia economica

Por Fernado Salgado MD Colombia asiste…

2 Min Read

La Ley de la Farsa: Cómo Colombia se Apunta a Prohibir Mercenarios que no Puede Controlar.

Por Julián Ramírez * Colombia, en…

6 Min Read

El Nobel de la libertad: una lección para el Ministerio de Educación

Mientras el mundo reconoce que la…

6 Min Read

Japón regresa… ¡y de qué manera!

Por Javier Mozzo Peña Japón ha…

7 Min Read

Te puede interesar

Los estudiantes no imaginan estudiar sin tecnología

Enciclopedias, máquinas de escribir y grabadoras de casete eran herramientas del pasado. Bogotá, 4 de agosto de 2014. Quién no…

5 Min Read

Aumentan ganancias de tenderos con implementación de pagos electrónicos

Con más de 4.000.000 transacciones mensuales opera PTM, Plataforma Tecnológica Multiservicios. Familias colombianas son favorecidas a nivel Nacional en 30…

3 Min Read

Samsung Galaxy Note 5 a la venta desde hoy en Colombia

Las mejoras en diseño, batería y su S-Pen (Lápiz inteligente), son algunas características que hacen del Galaxy Note 5 el…

7 Min Read

Microsoft y Red Hat, alianza para optimizar experiencias de nube empresarial

La versión principal de la premiada plataforma de gestión de nubes híbridas de Red Hat ofrece un autoservicio optimizado y…

5 Min Read
Libreta de Apuntes

© Libreta de Apuntes. Todos los derechos reservados.

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?