Curriculum
El phishing fue el tipo de ciberataque más común en 2020. Se trata de una forma de ciberataque en la que los atacantes se hacen pasar por entidades legítimas para engañar a las personas y conseguir que faciliten información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. El éxito de los ataques de phishing a menudo se basa en tácticas de ingeniería social para manipular a las víctimas para que realicen acciones que comprometan su seguridad.

Fuente: https://www.freepik.es/
Por ejemplo, en una estafa de phishing, los atacantes pueden engañar a las víctimas para que hagan clic en un enlace que les dirigirá a un sitio web falso. El sitio web les pedirá que introduzcan información confidencial, como las credenciales de inicio de sesión. Otras estafas dirigen a las víctimas a descargar archivos adjuntos que infectarán su sistema con malware peligroso o ransomware. Por desgracia, cualquier dominio puede ser víctima de un ataque de phishing. Esto se debe a que un gran número de personas reutilizan el mismo nombre de usuario y/o contraseña en múltiples sitios web.
Los ataques de phishing se producen por varias razones, entre ellas el beneficio económico, el robo de identidad, el espionaje y la propagación de malware. Los ciberdelincuentes suelen atacar a personas u organizaciones con la intención de robar información valiosa o interrumpir sus operaciones.
Aquí es cuando entran en juego los vectores de ataque. Los vectores de ataque son las formas en que un atacante puede violar datos confidenciales o poner en peligro una organización. Entre los vectores de ataque más comunes se encuentran los ataques de ingeniería social, el robo de credenciales, el aprovechamiento de vulnerabilidades y la protección insuficiente contra las amenazas internas. Una parte importante de la seguridad de la información consiste en cerrar los vectores de ataque siempre que sea posible.
El proceso es el siguiente:
Muchos de los atacantes actuales utilizan esquemas sofisticados para dirigirse a personas o empresas concretas. Utilizan hábiles tácticas de ingeniería social para manipular a las víctimas y robar su información sensible.
¿No eres miembro todavía? Regístrate ahora
Are you a member? Login now