Lunes a Viernes: 9:00 - 14:00h
+34 971 754 181
correo header
Logo de tu empresa
Protege tus datos de confianza;
expertos en ciberseguridad a tu servicio
phishing

¿Estamos protegidos ante el phishing?

Entre los métodos más comunes usados por los delincuentes informáticos para la obtención de datos de empresas y particulares, así como para perpetrar diferentes tipos de estafas, destaca, por encima de otros, el llamado phising. Dicho tipo de ataque a la seguridad informática puede presentarse de diferentes formas pero se puede definir de manera global como un conjunto de engaños por el que el “phisher” o estafador pretende obtener información relevante y de seguridad, como contraseñas, códigos pin, nombres de usuario o información bancaria.

Vías a través de las que se ataca mediante phising

Existen numerosas formas por las que podemos recibir un ataque de phishing. La vía más común es mediante el envío de correo electrónico fraudulento, pero con apariencia de ser totalmente real. Normalmente, los atacantes pueden haber obtenido nuestro email a través de redes sociales, foros u otros lugares donde nos hayamos registrado mediante nuestra dirección de correo electrónico. Lo habitual en este tipo de ataques informáticos es que nos llegue un email, supuestamente, de nuestra entidad bancaria, compañía eléctrica o algún otro proveedor de servicios (no tiene por qué ser necesariamente uno que tengamos contratado) y que nos pida seguir un link para hacer algún tipo de comprobación.

Generalmente, dicho link lleva a una página web que no es la web original de nuestra compañía, aunque en muchas ocasiones lo pueda parecer, ya que los hackers suelen replicar dichas webs, usando el mismo diseño, logos o colores corporativos. Una vez en dicha página replicada, normalmente nos pueden pedir que completemos un formulario con datos confidenciales, para, de esta manera, obtenerlos para su uso delictivo. Otras formas de phishing que también se pueden dar es mediante llamadas de teléfono en las que se nos solicitan datos, mediante el envío de mensajes sms y últimamente, también mediante comunicaciones por medio de redes sociales o incluso notificaciones fraudulentas en los móviles inteligentes.

Algunos consejos para no “picar” en las redes del phishing

Ante este tipo de escenarios, el primer consejo es ser especialmente cuidadoso y no bajar nunca la guardia ante correos electrónicos que nos resulten sospechosos. Igualmente, hay que tener en cuenta que muy raramente ninguna compañía nos pedirá nuestros datos personales por correo, mucho menos contraseñas o los pines de nuestras tarjetas bancarias.

También conviene asegurarse que cualquier link que venga incluido en un correo electrónico es seguro. Para ello nos debemos de fijar si usa el protocolo https (si empieza la url con “https://” y aparece, así mismo, un candado cerrado en la barra del navegador. Si es una dirección segura, será mucho menos probable que se trate de un ataque de phishing. En cualquier caso, la mejor manera de cerciorarse que estamos seguros ante este tipo de ataques es, además de mantenernos alerta, realizar un chequeo de los niveles de seguridad informática mediante 

 

En cualquier caso, para evaluar de forma sistemática las posibles brechas de seguridad que podamos tener a nivel de ataques de ingeniería social y poder establecer procedimientos seguros o protocolos de actuación ante estas situaciones, es muy recomendable analizar nuestra seguridad informática a todos los niveles mediante el servicio de Análisis de Riesgo y Vulnerabilidades que ofrecemos desde IB Backup, ya que de esta forma podremos tener la certeza de que conocemos cuales son las brechas de seguridad a las que estamos expuestos y tendremos la información y la formación necesaria para reducirlas al máximo.

Y como complemento a este servicio, también es altamente recomendable que los empleados de toda empresa conozcan de primera mano cómo actuar ante este tipo de situaciones, ya que ellos son la primera barrera de defensa ante los hackers y los “ladrones de datos” mediante phishing. Por ello, nada mejor que ponerse en manos de profesionales mediante la formación en seguridad de IB Backup, un servicio personalizado para dotar a los trabajadores de la mejor defensa ante estos ataques: el conocimiento.

Soluciones de Ciberseguridad

equipo rojo

Red Team

El Red Team simula ataques cibernéticos para evaluar seguridad, hallar debilidades y proteger sistemas y redes de amenazas.

equipo azul

Blue Team

El Blue Team protege sistemas, datos y redes mediante defensa proactiva y estrategias de seguridad efectivas.

equipo lila

Purple Team

El Purple Team mejora la seguridad, fusionando Red y Blue Teams, identificando vulnerabilidades y fortaleciendo defensas.