fbpx

El Peligro del Phishing: Cómo Identificar y Evitar los Ataques de Suplantación de Identidad

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

El “phishing” es un tipo de ataque cibernético en el que los atacantes intentan obtener información personal, como contraseñas, números de tarjetas de crédito o datos bancarios, haciéndose pasar por una entidad confiable.

Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura

Generalmente, esto se realiza a través de correos electrónicos o sitios web falsos que imitan a organizaciones legítimas. El phishing es una forma de fraude en línea que implica engañar a las personas para que revelen información confidencial, como nombres de usuario, contraseñas, números de tarjetas de crédito u otra información personal y financiera sensible.

Los atacantes, conocidos como “phishers“, suelen suplantar la identidad de una entidad de confianza, como un banco, una empresa o un servicio en línea, para engañar a las víctimas y hacerlas creer que están interactuando con una fuente legítima.

Los métodos comunes de phishing incluyen:

  • el envío de correos electrónicos fraudulentos que parecen provenir de fuentes legítimas
  • la creación de sitios web falsos que imitan a los sitios auténticos, y
  • la utilización de mensajes o enlaces engañosos en redes sociales u otras plataformas en línea

Estos correos electrónicos o mensajes suelen incluir llamadas de acción urgentes, instando a la víctima a hacer clic en enlaces o proporcionar información personal.

Tipos comunes de phishing

A continuación, se presenta una tabla con algunos tipos comunes de phishing y una breve descripción de cada uno:

Tipo de Phishing

Descripción

Phishing de Correo Electrónico

Los atacantes envían correos electrónicos fraudulentos que parecen provenir de fuentes confiables, como bancos o empresas, para engañar a las personas y obtener información confidencial.

Phishing de Sitios Web

Los phishers crean sitios web falsos que imitan a sitios legítimos para engañar a las víctimas y hacerlas ingresar información sensible, como contraseñas o detalles de tarjetas de crédito.

Spear Phishing

Una forma más específica de phishing donde los atacantes se dirigen a individuos o empresas específicas, personalizando los ataques para aumentar la probabilidad de éxito.

Vishing (Phishing de Voz)

Los atacantes utilizan llamadas telefónicas para engañar a las personas, haciéndolas revelar información sensible, como números de seguridad social o contraseñas.

Smishing (Phishing de SMS)

Phishing a través de mensajes de texto. Los atacantes envían mensajes SMS fraudulentos con enlaces maliciosos o solicitudes de información.

Pharming

Los phishers redirigen el tráfico de un sitio web legítimo a un sitio falso, incluso sin que los usuarios se den cuenta, para robar información de inicio de sesión.

Whaling

Ataques de phishing dirigidos a individuos de alto perfil, como ejecutivos de empresas o figuras públicas, con el objetivo de obtener información valiosa.

Clone Phishing

Los atacantes crean réplicas exactas de correos electrónicos legítimos, pero con enlaces o archivos adjuntos maliciosos.

Es importante tener en cuenta que los métodos y tácticas utilizadas por los phishers evolucionan constantemente, y pueden surgir nuevos tipos de phishing con el tiempo. La conciencia y la educación sobre las prácticas de seguridad en línea son esenciales para protegerse contra estas amenazas.

Medidas de protección ante ataques de phishing

Es importante tener precaución y estar alerta ante posibles ataques de phishing. Aquí hay algunas medidas que puedes tomar para protegerte:

1. No hagas clic en enlaces sospechosos

Si recibes un correo electrónico o un mensaje con un enlace que te parece sospechoso, evita hacer clic en él. En su lugar, visita directamente el sitio web oficial de la organización en cuestión.

2. Verifica la legitimidad de los correos electrónicos

Los atacantes a menudo intentan hacer que los correos electrónicos de phishing parezcan auténticos. Verifica la dirección de correo electrónico del remitente y busca señales de redacción deficiente o gramática incorrecta.

3. No compartas información personal confidencial

Nunca proporciones información personal o financiera confidencial a través de correos electrónicos, mensajes o sitios web no verificados. Las organizaciones legítimas nunca te pedirán que envíes información confidencial por correo electrónico.

4. Mantén tus dispositivos seguros

Utiliza software antivirus y antimalware actualizados en tus dispositivos. Mantén tus sistemas operativos y aplicaciones actualizados con los últimos parches de seguridad.

5. Utiliza contraseñas seguras

Crea contraseñas fuertes y únicas para tus cuentas en línea. No uses la misma contraseña para múltiples cuentas y considera el uso de un administrador de contraseñas confiable para ayudarte a gestionarlas.

Cómo protejerse con MikroTik

MikroTik RouterOS ofrece varias funciones que pueden ayudar a proteger su red contra el phishing. Estas funciones incluyen:

  • Filtro de contenido: Puede utilizar el filtro de contenido para bloquear el acceso a sitios web de phishing conocidos.
  • Filtro de URL: Puede utilizar el filtro de URL para bloquear el acceso a sitios web que contienen determinadas palabras clave o frases.
  • Filtro de IP: Puede utilizar el filtro de IP para bloquear el acceso a sitios web desde direcciones IP específicas.
  • Filtro de correo electrónico: Puede utilizar el filtro de correo electrónico para bloquear el correo electrónico de phishing.

Configuración en un router MikroTik

Para configurar estas funciones, siga estos pasos:

  1. Acceda a RouterOS.
  2. Navegue a IP > Firewall .
  3. Haga clic en Agregar para crear una nueva regla de firewall.
  4. En la pestaña General, seleccione el Tipo de regla Filtro de contenido.
  5. En la pestaña Acción, seleccione la Acción Bloquear.
  6. En la pestaña Fuente, especifique la fuente de los paquetes que desea bloquear.
  7. En la pestaña Destino, especifique el destino de los paquetes que desea bloquear.
  8. En la pestaña Avanzado, configure las opciones adicionales de la regla.

Ejemplo: para bloquear el acceso a sitios web de phishing conocidos

  1. En la pestaña Fuente, seleccione URL.
  2. En el campo Expresión, ingrese la dirección URL de un sitio web de phishing conocido.

Ejemplo: para bloquear el acceso a sitios web que contienen determinadas palabras clave o frases

  1. En la pestaña Fuente, seleccione URL.
  2. En el campo Expresión, ingrese la palabra clave o frase que desea bloquear.

Ejemplo: para bloquear el acceso a sitios web desde direcciones IP específicas

  1. En la pestaña Fuente, seleccione IP.
  2. En el campo Expresión, ingrese la dirección IP o la máscara de red que desea bloquear.

Ejemplo: para bloquear el correo electrónico de phishing

  1. Acceda a RouterOS.
  2. Navegue a IP > Firewall > Filtro de correo electrónico.
  3. Haga clic en Agregar para crear una nueva regla de filtro de correo electrónico.
  4. En la pestaña General, seleccione el Tipo de regla Filtro de correo electrónico.
  5. En la pestaña Acción, seleccione la Acción Bloquear.
  6. En la pestaña Fuente, especifique la fuente del correo electrónico que desea bloquear.
  7. En la pestaña Destino, especifique el destino del correo electrónico que desea bloquear.
  8. En la pestaña Avanzado, configure las opciones adicionales de la regla.

Ejemplo: para bloquear el correo electrónico de phishing que contiene un determinado asunto

  1. En la pestaña Fuente, seleccione Asunto.
  2. En el campo Expresión, ingrese el asunto del correo electrónico que desea bloquear.

Estas son solo algunas de las formas en que puede utilizar MikroTik RouterOS para luchar contra el phishing. Para obtener más información, consulte la documentación de RouterOS.

Consejos adicionales

Aquí hay algunos consejos adicionales para protegerse contra el phishing:

  • Sea cauteloso con los correos electrónicos que reciba de remitentes desconocidos.
  • No haga clic en enlaces en correos electrónicos si no está seguro de su procedencia.
  • Revise cuidadosamente los sitios web antes de ingresar cualquier información personal.
  • Instale un software antivirus y antiphishing en todos sus dispositivos.

Sistemas Firewall IDS VS IPS

Tabla comparativa entre un IDS (Sistema de Detección de Intrusiones) y un IPS (Sistema de Prevención de Intrusiones) en relación con su capacidad para detectar y mitigar ataques de phishing.

Aspecto

IDS

IPS

Función principal

Detección de intrusiones

Detección y prevención de intrusiones

Enfoque

Pasivo

Activo

Detección de phishing

Puede detectar actividad sospechosa relacionada con phishing, como tráfico hacia sitios web falsos o maliciosos.

Puede detectar y bloquear activamente actividades de phishing, como bloquear el acceso a sitios web de phishing conocidos.

Acciones preventivas

No toma acciones preventivas, solo detecta y alerta sobre actividades sospechosas.

Toma medidas activas para prevenir y bloquear ataques, como bloquear tráfico malicioso o aplicar políticas de seguridad para detener la propagación de enlaces de phishing.

Monitoreo de red

Monitorea el tráfico en busca de patrones o comportamientos anómalos.

Monitorea y filtra el tráfico en tiempo real para identificar y bloquear actividades maliciosas.

Respuesta a incidentes

Proporciona alertas sobre actividades sospechosas para que los equipos de seguridad las investiguen y respondan.

Actúa automáticamente para bloquear o mitigar los ataques, reduciendo el tiempo de respuesta y la intervención manual.

Flexibilidad

Puede adaptarse a diferentes entornos y redes para monitorear y detectar intrusiones.

Requiere configuración y ajustes para adaptarse a las necesidades específicas de la red y los sistemas.

Complejidad

Requiere conocimientos técnicos para configurar y administrar correctamente.

Puede ser más complejo de implementar y administrar debido a su capacidad de tomar medidas activas en la red.

Impacto en el rendimiento

Tiene un impacto mínimo en el rendimiento de la red, ya que solo monitorea y analiza el tráfico.

Puede tener un impacto en el rendimiento de la red debido a su capacidad para filtrar y bloquear el tráfico malicioso en tiempo real.

Costo

Puede ser más económico en comparación con un IPS.

Puede ser más costoso debido a la capacidad adicional de prevención de intrusiones.

Es importante tener en cuenta que las características y funcionalidades pueden variar según las soluciones específicas de IDS e IPS disponibles en el mercado. Esta tabla proporciona una visión general de las diferencias generales entre un IDS y un IPS en relación con la detección y mitigación de ataques de phishing.

Breve cuestionario de conocimientos

¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?

QUIZ - El Peligro del Phishing: Cómo Identificar y Evitar los Ataques de Suplantación de Identidad

Libro recomendado para éste artículo

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

CÓDIGO DE DESCUENTO

AN24-LIB

aplica a libros y packs de libros MikroTik

Días
Horas
Minutos
Segundos

Introducción a
OSPF - BGP - MPLS

Regístrate en éste curso gratuito

MAE-RAV-ROS-240118
Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAS-ROS-240111

¡ Promo por Día de Reyes !

REYES24

15%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento Día de Reyes !

* promoción válida hasta el Domingo 7 Enero 2024
** el código (REYES24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

¡ Promo por Fín de Año !

NY24

20%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

¡ Aprovecha el código de descuento de Fín de Año !

* promoción válida hasta el lunes 1 Enero 2024
** el código (NY24) se aplica en el carrito de compras
*** compra tu curso ahora y tómalo hasta el 31 Marzo 2024

Descuentos por Navidad !

XMAS23

30%

todos los productos

cursos MikroTik
cursos Academy
libros MikroTik

Aprovecha el código de descuento por Navidad !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el lunes 25 Diciembre 2023

DESCUENTOS CYBER WEEK

CW23-MK

17%

todos los cursos MikroTik OnLine

CW23-AX

30%

todos los cursos Academy

CW23-LIB

25%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Cyber Week !!!

** los códigos se aplican en el carrito de compras
promo válida hasta el domingo 3 Diciembre 2023

DESCUENTOS BLACK FRIDAY

BF23-MX

22%

todos los cursos MikroTik OnLine

BF23-AX

35%

todos los cursos Academy

BF23-LIB

30%

todos los Libros y Packs de Libros MikroTik

Aprovecha los códigos de descuento por Black Friday !!!

** Los códigos se aplican en el carrito de compras

los códigos se aplican en el carrito de compras
válido hasta el domingo 26 Noviembre 2023

Días
Horas
Minutos
Segundos

Regístrate en éste curso gratuito

MAE-VPN-SET-231115

Promo Halloween

Aprovecha los códigos de descuento por Halloween.

Los códigos se aplican en el carrito de compras

HW23-MK

11% de descuento en todos los cursos MikroTik OnLine

11 %

HW23-AX

30% de descuento en todos los cursos Academy

30 %

HW23-LIB

25% de descuento en todos los Libros y Packs de Libros MikroTik

25 %

Regístrate y participa en el curso gratuito Introducción a Ruteo Avanzado con MikroTik (MAE-RAV-ROS)

Hoy (miércoles) 11 Octubre, 2023
7pm a 11pm (Colombia, Ecuador, Perú)

MAE-RAV-ROS-231011