Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

En los últimos días hemos notado que nuestra seguridad en la red ha estado afectada por notables acciones de engaño y adquisición de información a través de la técnica conocida como phishing, que consiste en la suplantación de identidad. Este es un abuso informático que se comete mediante el uso de un tipo de ingeniería social, práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, y caracterizado por intentar adquirir información confidencial de forma fraudulenta.

Hoy los usuarios afectados por esta técnica son los de iTunes, quienes a través de un engaño vía correo electrónico entregaron varias de sus credenciales –Apple ID. Estos ataques se comenten con el fin de que las víctimas entreguen información relevante a los delincuentes, quienes lo logran tras generar confianza y utilizar canales supuestamente oficiales a través de correos, así como también por mensajería instantánea y hasta llamadas telefónicas.

Es importante advertir que la gran mayoría de estos ataques están ligados a grandes campañas de compañías o celebridades, pues es esta la forma de acercar y tentar a las víctimas a ofrecer de forma confiada su información personal. En el caso de iTunes podemos notar que los estafadores utilizaron la fama y popularidad de Rihanna, a través de la confianza generada por la plataforma para la adquisición y renta de sus canciones.

Debemos evitar caer en estos episodios. Es posible identificar que una víctima está siendo víctima de phishing cuando los correos electrónicos recibidos cuentan con usuarios genéricos, graves faltas ortográficas, URL mal escritas y enlaces ocultos, entre otros. No obstante, si estas señales no son observadas al hacer clic y ser redirigido a una página web que simula ser la oficial, se debe evidenciar que no se trata de un sitio seguro porque no utiliza el dominio verificado de la compañía.

Otro elemento que es muy común en la técnica de phishing es que en los mensajes recibidos aparezca “su cuenta ha sido suspendida”, que estará acompañado con la solicitud de datos como nombres y apellidos, dirección y hasta información bancaria, que permitirá a los delincuentes falsificar la identidad y realizar diferentes fraudes en especial con tarjetas de crédito.

El phishing es una amenaza que no distingue edades, países o plataformas para buscar víctimas, y tiene como base para accionar la generación de confianza.

(Visited 605 times, 1 visits today)
PERFIL
Profile image

Estudió Comunicación Social, es especialista y magíster en TIC, profesor universitario y un apasionado por la tecnología, es melómano y deportista. Residente en Bucaramanga la ciudad bonita.

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Caminando en la oscuridad entre las veredas de las casas que(...)

2

Extractos del 'Bogotálogo: usos, desusos y abusos del español hablado en la(...)

3

¿Los eventos ocurridos recientemente en Dubái son una respuesta del Planeta?(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar