El “phishing” es un tipo de ataque cibernético en el que los atacantes intentan obtener información personal, como contraseñas, números de tarjetas de crédito o datos bancarios, haciéndose pasar por una entidad confiable.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
Generalmente, esto se realiza a través de correos electrónicos o sitios web falsos que imitan a organizaciones legítimas. El phishing es una forma de fraude en línea que implica engañar a las personas para que revelen información confidencial, como nombres de usuario, contraseñas, números de tarjetas de crédito u otra información personal y financiera sensible.
Los atacantes, conocidos como “phishers“, suelen suplantar la identidad de una entidad de confianza, como un banco, una empresa o un servicio en línea, para engañar a las víctimas y hacerlas creer que están interactuando con una fuente legítima.
Los métodos comunes de phishing incluyen:
- el envío de correos electrónicos fraudulentos que parecen provenir de fuentes legítimas
- la creación de sitios web falsos que imitan a los sitios auténticos, y
- la utilización de mensajes o enlaces engañosos en redes sociales u otras plataformas en línea
Estos correos electrónicos o mensajes suelen incluir llamadas de acción urgentes, instando a la víctima a hacer clic en enlaces o proporcionar información personal.
Tipos comunes de phishing
A continuación, se presenta una tabla con algunos tipos comunes de phishing y una breve descripción de cada uno:
Tipo de Phishing | Descripción |
Phishing de Correo Electrónico | Los atacantes envían correos electrónicos fraudulentos que parecen provenir de fuentes confiables, como bancos o empresas, para engañar a las personas y obtener información confidencial. |
Phishing de Sitios Web | Los phishers crean sitios web falsos que imitan a sitios legítimos para engañar a las víctimas y hacerlas ingresar información sensible, como contraseñas o detalles de tarjetas de crédito. |
Spear Phishing | Una forma más específica de phishing donde los atacantes se dirigen a individuos o empresas específicas, personalizando los ataques para aumentar la probabilidad de éxito. |
Vishing (Phishing de Voz) | Los atacantes utilizan llamadas telefónicas para engañar a las personas, haciéndolas revelar información sensible, como números de seguridad social o contraseñas. |
Smishing (Phishing de SMS) | Phishing a través de mensajes de texto. Los atacantes envían mensajes SMS fraudulentos con enlaces maliciosos o solicitudes de información. |
Pharming | Los phishers redirigen el tráfico de un sitio web legítimo a un sitio falso, incluso sin que los usuarios se den cuenta, para robar información de inicio de sesión. |
Whaling | Ataques de phishing dirigidos a individuos de alto perfil, como ejecutivos de empresas o figuras públicas, con el objetivo de obtener información valiosa. |
Clone Phishing | Los atacantes crean réplicas exactas de correos electrónicos legítimos, pero con enlaces o archivos adjuntos maliciosos. |
Es importante tener en cuenta que los métodos y tácticas utilizadas por los phishers evolucionan constantemente, y pueden surgir nuevos tipos de phishing con el tiempo. La conciencia y la educación sobre las prácticas de seguridad en línea son esenciales para protegerse contra estas amenazas.
Medidas de protección ante ataques de phishing
Es importante tener precaución y estar alerta ante posibles ataques de phishing. Aquí hay algunas medidas que puedes tomar para protegerte:
1. No hagas clic en enlaces sospechosos
Si recibes un correo electrónico o un mensaje con un enlace que te parece sospechoso, evita hacer clic en él. En su lugar, visita directamente el sitio web oficial de la organización en cuestión.
2. Verifica la legitimidad de los correos electrónicos
Los atacantes a menudo intentan hacer que los correos electrónicos de phishing parezcan auténticos. Verifica la dirección de correo electrónico del remitente y busca señales de redacción deficiente o gramática incorrecta.
3. No compartas información personal confidencial
Nunca proporciones información personal o financiera confidencial a través de correos electrónicos, mensajes o sitios web no verificados. Las organizaciones legítimas nunca te pedirán que envíes información confidencial por correo electrónico.
4. Mantén tus dispositivos seguros
Utiliza software antivirus y antimalware actualizados en tus dispositivos. Mantén tus sistemas operativos y aplicaciones actualizados con los últimos parches de seguridad.
5. Utiliza contraseñas seguras
Crea contraseñas fuertes y únicas para tus cuentas en línea. No uses la misma contraseña para múltiples cuentas y considera el uso de un administrador de contraseñas confiable para ayudarte a gestionarlas.
Cómo protejerse con MikroTik
MikroTik RouterOS ofrece varias funciones que pueden ayudar a proteger su red contra el phishing. Estas funciones incluyen:
- Filtro de contenido: Puede utilizar el filtro de contenido para bloquear el acceso a sitios web de phishing conocidos.
- Filtro de URL: Puede utilizar el filtro de URL para bloquear el acceso a sitios web que contienen determinadas palabras clave o frases.
- Filtro de IP: Puede utilizar el filtro de IP para bloquear el acceso a sitios web desde direcciones IP específicas.
- Filtro de correo electrónico: Puede utilizar el filtro de correo electrónico para bloquear el correo electrónico de phishing.
Configuración en un router MikroTik
Para configurar estas funciones, siga estos pasos:
- Acceda a RouterOS.
- Navegue a IP > Firewall .
- Haga clic en Agregar para crear una nueva regla de firewall.
- En la pestaña General, seleccione el Tipo de regla Filtro de contenido.
- En la pestaña Acción, seleccione la Acción Bloquear.
- En la pestaña Fuente, especifique la fuente de los paquetes que desea bloquear.
- En la pestaña Destino, especifique el destino de los paquetes que desea bloquear.
- En la pestaña Avanzado, configure las opciones adicionales de la regla.
Ejemplo: para bloquear el acceso a sitios web de phishing conocidos
- En la pestaña Fuente, seleccione URL.
- En el campo Expresión, ingrese la dirección URL de un sitio web de phishing conocido.
Ejemplo: para bloquear el acceso a sitios web que contienen determinadas palabras clave o frases
- En la pestaña Fuente, seleccione URL.
- En el campo Expresión, ingrese la palabra clave o frase que desea bloquear.
Ejemplo: para bloquear el acceso a sitios web desde direcciones IP específicas
- En la pestaña Fuente, seleccione IP.
- En el campo Expresión, ingrese la dirección IP o la máscara de red que desea bloquear.
Ejemplo: para bloquear el correo electrónico de phishing
- Acceda a RouterOS.
- Navegue a IP > Firewall > Filtro de correo electrónico.
- Haga clic en Agregar para crear una nueva regla de filtro de correo electrónico.
- En la pestaña General, seleccione el Tipo de regla Filtro de correo electrónico.
- En la pestaña Acción, seleccione la Acción Bloquear.
- En la pestaña Fuente, especifique la fuente del correo electrónico que desea bloquear.
- En la pestaña Destino, especifique el destino del correo electrónico que desea bloquear.
- En la pestaña Avanzado, configure las opciones adicionales de la regla.
Ejemplo: para bloquear el correo electrónico de phishing que contiene un determinado asunto
- En la pestaña Fuente, seleccione Asunto.
- En el campo Expresión, ingrese el asunto del correo electrónico que desea bloquear.
Estas son solo algunas de las formas en que puede utilizar MikroTik RouterOS para luchar contra el phishing. Para obtener más información, consulte la documentación de RouterOS.
Consejos adicionales
Aquí hay algunos consejos adicionales para protegerse contra el phishing:
- Sea cauteloso con los correos electrónicos que reciba de remitentes desconocidos.
- No haga clic en enlaces en correos electrónicos si no está seguro de su procedencia.
- Revise cuidadosamente los sitios web antes de ingresar cualquier información personal.
- Instale un software antivirus y antiphishing en todos sus dispositivos.
Sistemas Firewall IDS VS IPS
Tabla comparativa entre un IDS (Sistema de Detección de Intrusiones) y un IPS (Sistema de Prevención de Intrusiones) en relación con su capacidad para detectar y mitigar ataques de phishing.
Aspecto | IDS | IPS |
Función principal | Detección de intrusiones | Detección y prevención de intrusiones |
Enfoque | Pasivo | Activo |
Detección de phishing | Puede detectar actividad sospechosa relacionada con phishing, como tráfico hacia sitios web falsos o maliciosos. | Puede detectar y bloquear activamente actividades de phishing, como bloquear el acceso a sitios web de phishing conocidos. |
Acciones preventivas | No toma acciones preventivas, solo detecta y alerta sobre actividades sospechosas. | Toma medidas activas para prevenir y bloquear ataques, como bloquear tráfico malicioso o aplicar políticas de seguridad para detener la propagación de enlaces de phishing. |
Monitoreo de red | Monitorea el tráfico en busca de patrones o comportamientos anómalos. | Monitorea y filtra el tráfico en tiempo real para identificar y bloquear actividades maliciosas. |
Respuesta a incidentes | Proporciona alertas sobre actividades sospechosas para que los equipos de seguridad las investiguen y respondan. | Actúa automáticamente para bloquear o mitigar los ataques, reduciendo el tiempo de respuesta y la intervención manual. |
Flexibilidad | Puede adaptarse a diferentes entornos y redes para monitorear y detectar intrusiones. | Requiere configuración y ajustes para adaptarse a las necesidades específicas de la red y los sistemas. |
Complejidad | Requiere conocimientos técnicos para configurar y administrar correctamente. | Puede ser más complejo de implementar y administrar debido a su capacidad de tomar medidas activas en la red. |
Impacto en el rendimiento | Tiene un impacto mínimo en el rendimiento de la red, ya que solo monitorea y analiza el tráfico. | Puede tener un impacto en el rendimiento de la red debido a su capacidad para filtrar y bloquear el tráfico malicioso en tiempo real. |
Costo | Puede ser más económico en comparación con un IPS. | Puede ser más costoso debido a la capacidad adicional de prevención de intrusiones. |
Es importante tener en cuenta que las características y funcionalidades pueden variar según las soluciones específicas de IDS e IPS disponibles en el mercado. Esta tabla proporciona una visión general de las diferencias generales entre un IDS y un IPS en relación con la detección y mitigación de ataques de phishing.
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libro recomendado para éste artículo
Libro Seguridad Avanzada RouterOS v7
Material de estudio para el Curso de Certificación MTCSE, actualizado a RouterOS v7