
Bienvenidos a esta Guía: Phishing la gran Vulnerabilidad. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

El factor clave de éxito del Phishing es que atenta contra la capacidad del usuario de detectar la ingeniería social del atacante.
El Ciberdelincuente sabe que por una cuestión estadística, por probabilidad, si envía Phishing de forma masiva y automática (cosa que no es difícil de hacer con los recursos que hay en internet), tarde o temprano alguien caerá en la trampa.
Phishing: La Gran Vulnerabilidad en la Ciberseguridad
El phishing no es solo un problema de seguridad informática, es una epidemia digital que ataca a individuos, empresas y gobiernos. A lo largo de los años, esta técnica ha evolucionado, convirtiéndose en una de las armas más letales en el arsenal de los ciberdelincuentes. Este artículo desglosa el panorama del phishing, su evolución, las técnicas actuales, y cómo podemos protegernos en este entorno hostil.

imagen: https://ciencia.unam.mx/contenido/infografia/42/phishing-anzuelos-fraudulentos
¿Qué es el Phishing?
El phishing es una técnica de ingeniería social que tiene como objetivo engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos bancarios. Los atacantes se hacen pasar por entidades legítimas, como bancos, empresas de tecnología o incluso colegas de trabajo.
Este término se utiliza para denominar las estrategias de los ciberdelincuentes, consistentes en intentar engañar a la gente a través de envíos de mensaje/email, fingiendo ser otra persona o entidad, intentando obtener algo de la víctima o conseguir que la persona haga algo: información, dinero, instalar Malware o ceder datos cruciales.
En la mayoría de estos casos, se le solicita a la persona acceder a un link o descargar algo y ejecutarlo, con el objetivo de cumplir sus oscuros objetivos. Esta táctica de Ingeniera Social, se lleva a cabo de distintas maneras.
Una de ellas, es enviar correos electrónicos simulando ser una entidad legal (normalmente financiera, como bancos), en el que se detalla que hay alguna circunstancia o situación que requiere un reajuste (por ejemplo, indicar que es necesario cambiar la contraseña).
Por supuesto, se adjunta un link para “facilitar” el trabajo de la persona, pudiendo cambiar la contraseña desde ese link. Al dar clic en este link, se abrirá una pestaña que, dependiendo las habilidades del ciberdelincuente, puede ser asombrosamente parecida a la entidad que intentaban suplantar.
Esto, hace más probable que la víctima no note nada extraño, ingresando los datos que necesitan. Al enviar estos datos, la web marcará un error y se redireccionará al sitio real, mientras que los datos de acceso le llegarán al ciberdelincuente.
El Origen del Phishing
El término «phishing» se popularizó en los años 90. Proviene de la palabra fishing (pesca en inglés), haciendo referencia a «pescar» credenciales o información sensible. La «ph» viene de la jerga de los primeros hackers, relacionada con el phreaking, una técnica para manipular redes telefónicas.
¿Por qué?
Porque la cantidad de personas con falta de formación en Ciberseguridad, en temas básicos como este, es muy elevado. Pero esto no es culpa de estas personas. Sino que estos conocimientos que todos deberíamos tener, no se enseñan en los niveles iniciales educativos y tampoco es algo que nos enseñen nuestros padres, cosa que así como nos dicen que no debemos hablar con desconocidos, o que al cruzar la calle debemos ver en ambas direcciones, deberían enseñarnos esto.
Pero de nada sirve lamentarse por una realidad en la actualidad, vamos a trabajar para cambiar esto.
Ponte a Prueba
A modo de resumen, enumeraré los filtros que debemos utilizar para evitar ser víctimas de un Phishing por medios digitales.
1 – Evalúa quien te envía el correo (Remitente). Sino lo reconoces, es mejor ignorarlo (la curiosidad mato al gato)
2 – Reconoces quien te envió el correo (ej Banco). Entonces presta especial atención al correo de quien te envió el mail. Aquí hay que despertar un poco el sentido común, si tu banco se llama don pedro y el correo se lee @donramon, o @hotmail o @gmail, significa que no debes confiar y eliminar el correo (JAMÁS HAGAS CLICK EN UN ENLACE, SIN IMPORTAR QUE TE OFREZCAN).
3 – Hipotéticamente, vamos a suponer, que el correo es el correcto (esto no es garantía de nada, existen métodos para engañarnos con esto). Hay que volver a despertar el sentido común y evaluar el contenido del correo. Aquí debemos tener en cuenta la Ortografía y Redacción, esto sucede como mencione al principio, los ciberdelincuentes trabajan a nivel internacional y muchas veces no hablan nuestro idioma, y su traducción es muy mala.
4 – La forma en la que utilizan ingeniería social, es en una primera instancia, es plasmar un escenario de emergencia, donde los ingredientes son la catástrofe, ejemplo con el banco: Tu clave está a punto de vencer y sino lo solucionas en 24hs perderás todo. Esto JAMÁS el banco lo hará, pero ante la duda, les ofrezco una solución. SIEMPRE POR FUERA DEL CORREO, es decir, lo que dije más arriba en el punto 2: JAMÁS HAGAS CLICK EN UN ENLACE, entran a su cuenta de banco, inician sesión desde su página oficial, y verifican si tienen una notificación. Muy probablemente no suceda nada, ya que como dije, jamás el banco utilizara el medio del correo para esto. Esto aplica a que no descarguen ni ejecuten NINGÚN archivo adjunto. Jamás.
5 – Otra variable de la ingeniería social, es regalar algo, mentirnos diciendo que hemos ganado o nos regalan dinero por herencia o simplemente, nos solicitan datos personales, los cuales NO deben brindar, esta es el primer eslabón de una cadena que lleva a un ataque como ser, al tener nuestros datos, luego nos escriban un correo más “creíble” al utilizar estos datos y caigamos en la trampa, o peor aún, utilicen nuestros datos para enviar un Phishing a nuestros familiares o amigos (que ellos saben quiénes son), en resumen, NO DEN SUS DATOS.
¿Cómo identificarlo?
- Una forma simple de reconocer un intento de phishing, es una antigua y famosa frase: “si algo parece demasiado bueno para ser cierto, es que probablemente es demasiado bueno para serlo”.
- Otro detalle crucial, que puede ayudar para detectar estos fraudulentos ataques, es leer cuidadosamente el mensaje. Normalmente cometerán errores ortográficos o de coherencia escrita.
- Revisa atentamente las direcciones de email o el link al que se supone, deberías dar clic. Poniendo el mouse sobre el enlace, normalmente te debería dar una vista previa del enlace. Si dudas, no des clic a ningún enlace.
- La urgencia en la forma de escribir el texto, representa otra señal de probable Phishing: necesitas hacer algo urgente, para evitar algo terrible o ganar algo increíble.
Hay algunos consejos finales para protegerte y/o evitarlo:
- Cuando recibas un email de alguna entidad solicitando tus credenciales, dirígete por fuera de dicho email directamente al sitio de confianza de tu entidad y verifica allí si deberías tomar alguna acción.
- No caigas presa del pánico o la urgencia, reflexiona antes de decidir. Como mencionamos antes, la urgencia es una de las herramientas usadas por los delincuentes. No cedas a la presión.
- Intenta no descargar nada, a menos que puedas verificar el remitente o sea algo que efectivamente estuvieras esperando recibir.
- Cambia tus contraseñas con frecuencia
- Se precavido, usa tus dispositivos de manera responsable y navega con mucha precaución.
Espero que hayas disfrutado este artículo, déjame tus opiniones en mis redes sociales.
Ahora que tienen los filtros para detectar un Phishing, vamos a ver las herramientas y puntos a tener en cuenta para descubrir si es Phishing (Que si desde un principio sospechas, muy probablemente sea un Phishing). Si tienes dudas de un correo, puedes usar google para verificarlo, es decir, copias el correo y lo pegas en Google.
Igual que el enlace que te dejen en el correo (es copiarlo, no ejecutarlo, es decir, No hacer click izquierdo), puedes verificarlo en Virus total.
También al pasar el mouse por encima puedes ver la dirección real a la que te dirige dicho enlace. Puedes ver ejemplos de Phishing aquí
Para practicar lo aprendido, les comparto la siguiente Práctica donde pueden probar si son capaces de detectar el Phishing.
Práctica para detectar Phishing. Ponte a Prueba. HAZ CLICK AQUÍ
Tipos de Phishing
1. Phishing Tradicional (Correo Electrónico)
El clásico correo electrónico fraudulento que simula ser de una empresa confiable. Los enlaces llevan a sitios web falsificados que recopilan datos de los usuarios.
2. Smishing (SMS Phishing)
Aquí el ataque se lleva a cabo mediante mensajes de texto. El SMS suele incluir un enlace que redirige a una web falsa o un número de teléfono fraudulento.
3. Vishing (Voice Phishing)
Mediante llamadas telefónicas, los atacantes suplantan la identidad de empleados de bancos o servicios técnicos, solicitando información personal.
4. Spear Phishing
Un ataque personalizado. A diferencia del phishing tradicional, el spear phishing se dirige a una persona o empresa específica. El atacante investiga a su víctima y adapta el mensaje para parecer más convincente.
5. Whaling (Caza de Ballenas)
Dirigido a altos ejecutivos o líderes empresariales. Se utilizan correos que aparentan ser de otras empresas importantes, con el objetivo de robar datos críticos o autorizar transferencias fraudulentas.
6. Clone Phishing
El atacante clona un correo legítimo que la víctima ha recibido anteriormente, pero sustituye los enlaces o archivos adjuntos por versiones maliciosas.
7. Pharming
En lugar de engañar a la víctima con un correo, los atacantes manipulan el DNS (Sistema de Nombres de Dominio) para redirigir a los usuarios a páginas falsas aunque ingresen la URL correcta.
¿Por qué es tan Efectivo el Phishing?
A diferencia del Malware, el Phishing no es una amenaza activa permanente. Requiere que la víctima, y solo la víctima, literalmente regale/entregue sus datos a los delincuentes. Es normal que ocurran situaciones donde recibas Phishing. Pero a menos que cedas tus datos, los atacantes no podrán obtener tu información de ninguna manera.
Es importante destacar que, dependiendo de tu trabajo y/o rol laboral, puede que recibas con más frecuencia ataques de Phishing dirigidos (hablaremos en otro artículo del famoso Whaling).
Ingeniería Social y Psicología Humana
Los ciberdelincuentes explotan emociones humanas como el miedo, la urgencia y la curiosidad. Frases como:
- «Su cuenta será suspendida»
- «Confirmación de pago requerida»
- «Alguien intentó ingresar a su cuenta»
Son suficientes para que la mayoría de los usuarios caigan en la trampa.
Falta de Conciencia y Capacitación
Muchas empresas no invierten en capacitación de seguridad. Los empleados suelen ser el eslabón más débil.
Falsificación Sofisticada
Los sitios falsos de phishing son cada vez más difíciles de distinguir de los reales. Tienen certificados SSL, dominios similares y logotipos exactos.
El Ciclo de un Ataque de Phishing
- Investigación (Reconocimiento): El atacante recopila información sobre la víctima (nombre, cargo, correo electrónico, etc.).
- Creación del Cebo: Se diseña un correo o mensaje convincente con enlaces o archivos maliciosos.
- Entrega: El mensaje es enviado a la víctima.
- Explotación: La víctima cae en el engaño y proporciona información o descarga malware.
- Exfiltración de Datos: Los datos robados son usados para fraude, chantaje o vendidos en la dark web.
Ejemplos Reales de Phishing
- Caso Target (2013): Los atacantes robaron información de 40 millones de tarjetas de crédito a través de un correo de spear phishing dirigido a un proveedor.
- Sony Pictures (2014): Spear phishing permitió a los hackers norcoreanos infiltrarse y filtrar información sensible de la empresa.
- Twitter (2020): Un ataque de spear phishing permitió el acceso a cuentas de alto perfil como Barack Obama y Elon Musk.
Cómo Protegerse del Phishing
1. Conciencia y Educación Continua
La mejor defensa es la formación constante. Realizar simulacros de phishing en empresas es esencial.
2. Verificación de Fuentes
- No hacer clic en enlaces sin verificar.
- Pasar el cursor sobre los enlaces para ver la URL completa.
- Comprobar la dirección del remitente.
3. Doble Factor de Autenticación (2FA)
Incluso si el atacante obtiene la contraseña, necesitará un segundo factor para acceder.
4. Uso de Filtros de Correo Avanzados
Implementar soluciones de filtrado que detecten correos sospechosos.
5. Políticas de Seguridad Rigurosas
- Restringir el acceso a datos sensibles.
- Revisar periódicamente permisos y accesos.
6. Concientización sobre URLs
- Evitar hacer clic en enlaces de correos que soliciten información personal.
- Acceder directamente desde el navegador, escribiendo la URL manualmente.
Herramientas para Combatir el Phishing
- SpamTitan: Filtro avanzado de correo.
- PhishMe: Simulador de ataques de phishing.
- Mimecast: Protección contra amenazas avanzadas.
- OpenDNS: Previene el pharming y phishing a nivel DNS.
La relevancia de la comprensión psicológica
En el ámbito de la ciberseguridad tradicional, el foco suele estar puesto en las defensas técnicas contra los ataques. Sin embargo, la comprensión de los fundamentos psicológicos del phishing es crucial por una multitud de razones. Un aspecto significativo es la explotación de la vulnerabilidad humana. El phishing se dirige a las debilidades humanas, un elemento mucho menos predecible que las vulnerabilidades de hardware o software. Al comprender las tácticas psicológicas empleadas por los phishers, las personas y las organizaciones pueden anticipar y reconocer mejor estas amenazas.
Además, la naturaleza cambiante de los ataques de phishing desempeña un papel crucial. A medida que las técnicas de phishing se vuelven cada vez más sofisticadas, suelen recurrir más a la manipulación de las emociones y los sesgos cognitivos. La capacidad de reconocer estas tácticas es clave para desarrollar programas de formación y concienciación más eficaces.
Perspectiva histórica sobre el phishing
El término «phishing» apareció por primera vez a mediados de los años 90, con una ortografía influenciada por un término anterior, «phreaking», que implica el uso fraudulento de dispositivos electrónicos para evitar el cobro de llamadas telefónicas. La evolución del phishing comenzó con intentos tempranos como el programa AOHell, desarrollado por un adolescente de Pensilvania, que utilizaba mecanismos de robo de tarjetas de crédito. Los primeros ataques de phishing notables se dirigieron a usuarios de AOL en 1996, donde los atacantes emplearon tácticas de ingeniería social para hacerse pasar por empleados de AOL y recopilar información confidencial.
Desde entonces, el phishing ha evolucionado y ha pasado de ser una simple estafa por correo electrónico a métodos más sofisticados. Por ejemplo, el virus Mimail de 2003 se originó a partir de un correo electrónico que decía ser de PayPal y que convencía a los usuarios de actualizar la información de su tarjeta de crédito en un sitio web fraudulento.
Hoy en día, las técnicas de phishing se han diversificado y se han vuelto más avanzadas, incluyendo el phishing de pescadores a través de las redes sociales, el phishing de clones, la suplantación de dominios, el phishing de motores de búsqueda y el whaling, que se dirige a empleados de nivel ejecutivo.
Estadísticas sobre prevalencia e impacto
La prevalencia del phishing se destaca en una encuesta donde el 92% de las empresas informaron haber sido víctimas de ataques de phishing.
Estos ataques se centran en explotar errores humanos en lugar de vulnerabilidades técnicas, lo que los hace especialmente difíciles de combatir. El impacto del phishing incluye el posible robo de identidad, pérdidas financieras significativas y la vulneración de la seguridad personal u organizacional. Dada su naturaleza generalizada y en constante evolución, el phishing sigue siendo una de las amenazas más importantes en el panorama de la ciberseguridad.
La psicología detrás de la manipulación emocional mediante el phishing
Los estafadores explotan con destreza las emociones humanas, como el miedo, la curiosidad y la urgencia, para manipular a sus víctimas. Esta táctica juega con las respuestas psicológicas innatas que pueden anular el pensamiento racional. Por ejemplo, un correo electrónico de phishing puede crear una sensación de urgencia al alertar falsamente al destinatario de que su cuenta se cerrará si no toma medidas inmediatas. Esta urgencia puede nublar el juicio, incitando al destinatario a actuar rápidamente en lugar de con cautela.
De manera similar, la curiosidad puede ser despertada por correos electrónicos que ofrecen acceso exclusivo a contenido o prometen recompensas. El miedo a perderse algo (FOMO, por sus siglas en inglés) puede llevar a las personas a hacer clic en enlaces sin considerar los riesgos potenciales. El miedo, otra emoción poderosa, a menudo se explota enviando mensajes alarmantes que afirman que se ha violado la seguridad del destinatario, infundiendo una sensación de pánico y urgencia para resolver el supuesto problema.
Explotación de la confianza
Los estafadores suelen hacerse pasar por entidades fiables para ganarse la confianza de sus víctimas. Haciéndose pasar por empresas, bancos o incluso agencias gubernamentales de buena reputación, los atacantes crean una apariencia de legitimidad. Este engaño se potencia mediante el uso de logotipos oficiales, imitando el tono y el lenguaje de la entidad legítima y redactando correos electrónicos que parecen hechos por profesionales. Los destinatarios, creyendo que están interactuando con una fuente fiable, tienen más probabilidades de divulgar información confidencial.
La eficacia de esta táctica reside en el principio psicológico de la confianza: las personas tienden a bajar la guardia cuando creen que están tratando con una organización de buena reputación. Esta confianza se aprovecha aún más cuando los atacantes utilizan información personal, como el nombre del destinatario o detalles específicos sobre sus cuentas, lo que hace que la comunicación fraudulenta parezca más creíble.
El principio de autoridad
El uso de la autoridad es una táctica común en los ataques de phishing. En estos casos, los atacantes se hacen pasar por figuras de autoridad, como altos ejecutivos, personal de TI o agentes de la ley. El principio de autoridad aprovecha la tendencia humana a cumplir con las solicitudes de las figuras de autoridad sin cuestionarlas. Por ejemplo, un correo electrónico aparentemente enviado por el director ejecutivo de una empresa en el que se le pide a un empleado que transfiera fondos o proporcione información confidencial puede obligar al cumplimiento de la orden basándose en el respeto a la autoridad, incluso si la solicitud parece inusual.
Técnicas de ingeniería social
Los estafadores utilizan diversas técnicas de ingeniería social, entre las que destacan el pretexto y el cebo. El pretexto consiste en inventar un escenario o un pretexto para obtener información personal. Esto puede implicar que un atacante se haga pasar por un investigador que realiza una encuesta y pide datos confidenciales. El cebo, por otro lado, juega con la curiosidad o la codicia humana. Implica ofrecer algo tentador (como descargas de software gratuitas o acceso a contenido exclusivo) a cambio de información personal o credenciales de inicio de sesión.
Estas técnicas se basan en la manipulación psicológica, explotando la confianza, la autoridad, la curiosidad y el miedo para engañar a las víctimas y conseguir que revelen información sensible o realicen acciones que comprometan su seguridad.
Por qué la gente cae en el phishing
Los sesgos cognitivos contribuyen a la susceptibilidad
La susceptibilidad de las personas a los ataques de phishing suele tener su origen en ciertos sesgos cognitivos. Estos sesgos son formas inherentes de pensar que pueden distorsionar el juicio y la toma de decisiones. Uno de esos sesgos es el exceso de confianza, en el que las personas creen que tienen menos probabilidades de ser engañadas o que son más capaces de identificar los intentos de phishing de lo que realmente son. Esta falsa sensación de seguridad puede hacer que bajen la guardia y aumenten las probabilidades de caer en estafas de phishing.
Otro sesgo común es el de confirmación. Se produce cuando las personas dan más importancia a la información o a los escenarios que confirman sus creencias o expectativas existentes. Por ejemplo, si un correo electrónico parece coincidir con lo que esperan de su banco o de una empresa de confianza, pueden pasar por alto las señales de alerta que sugieren que se trata de un intento de phishing.
El papel del contexto y el momento oportuno
El contexto y el momento en que se produce un intento de phishing pueden influir significativamente en su éxito. Las situaciones estresantes, por ejemplo, pueden perjudicar el juicio y el pensamiento crítico, lo que hace que las personas sean más vulnerables al engaño. En situaciones de estrés, la capacidad de analizar minuciosamente un correo electrónico o una solicitud disminuye, lo que lleva a tomar decisiones apresuradas que no se tomarían en circunstancias normales.
De manera similar, el final de la jornada laboral, cuando las personas están cansadas y sus recursos mentales están agotados, es un momento en el que la vigilancia puede ser menor. Los estafadores pueden aprovechar esto programando sus ataques para que coincidan con estos períodos, lo que aumenta la probabilidad de que sus víctimas respondan sin el nivel habitual de escrutinio que podrían aplicar.
El impacto de la prueba social y la urgencia en la toma de decisiones
La prueba social es un fenómeno psicológico en el que las personas copian las acciones de otros con el fin de adoptar un comportamiento en una situación determinada. En el contexto del phishing, los atacantes pueden manipular la prueba social y, por ejemplo, redactar correos electrónicos en los que se afirma que muchos otros miembros de la organización ya han cumplido con una solicitud. La percepción de que otros están cumpliendo con una solicitud puede crear una falsa sensación de seguridad y legitimidad, lo que hace que más personas caigan en la estafa.
La urgencia es otra herramienta del arsenal del estafador. Al crear una sensación de urgencia o una necesidad inmediata de acción, los atacantes pueden incitar a los destinatarios a actuar impulsivamente. Las solicitudes de acción urgentes, especialmente cuando provienen de lo que parece ser una fuente confiable, pueden eludir el proceso normal y racional de toma de decisiones. Esta urgencia puede ser especialmente eficaz si está vinculada a posibles consecuencias negativas, como la amenaza de cierre de la cuenta o de acciones legales.
Casos del mundo real
Los ataques se realizaron con distintos métodos, incluidos correos electrónicos maliciosos y URLs dirigidas a sitios del gobierno y del ejército ucranianos. Estos correos electrónicos a menudo contenían un contenido mínimo, pero incluían un archivo adjunto diseñado para captar el interés, como documentos relacionados con el trabajo.
Los archivos adjuntos eran muy variados, desde hojas de cálculo hasta archivos comprimidos, y se utilizaban para distribuir malware. Los ciberataques también incluían sofisticadas técnicas de phishing, que aprovechaban el conflicto en curso para explotar la mayor sensación de urgencia y distracción entre los objetivos.
Este estudio de caso destaca la naturaleza cambiante de las amenazas cibernéticas y la importancia de permanecer alerta ante estos sofisticados intentos de phishing.

El correo electrónico enviado como parte de un ataque de phishing
En julio de 2023, The Times of Israel informó sobre una campaña de phishing iraní dirigida a empleados e investigadores estatales israelíes específicos .
Esta campaña ilustra una táctica psicológica clave en el phishing: dirigirse a individuos con contenido adaptado a sus intereses. Al iniciar el contacto a través de LinkedIn y luego pasar al correo electrónico, los atacantes aprovecharon el contexto profesional de la plataforma para establecer credibilidad. El uso de documentos relacionados con conferencias o artículos de investigación como cebo capitalizó los intereses profesionales de las víctimas, lo que hizo que el intento de phishing fuera más convincente y aumentó la probabilidad de interacción.

Dirigido a personas específicas iniciando el proceso a través de las redes sociales
El futuro del phishing y las contramedidas
Técnicas emergentes de phishing
A medida que avanza la tecnología, también lo hacen las técnicas utilizadas en los ataques de phishing. Un avance significativo es el uso de la IA generativa en el phishing. Esta tecnología mejora el realismo de los métodos tradicionales de phishing (como los correos electrónicos y los mensajes directos) al eliminar errores y adoptar estilos de redacción convincentes. La IA generativa puede absorber información en tiempo real de varias fuentes, lo que hace que los mensajes de phishing sean más creíbles y genera una sensación de urgencia que obliga a las víctimas a actuar. Los ataques de phishing selectivo se han vuelto particularmente convincentes con la ayuda de la IA, como se demostró en experimentos en los que los correos electrónicos de phishing generados por IA tenían más probabilidades de engañar a los destinatarios que los creados por humanos. Esto es un testimonio de la creciente sofisticación de la IA en la elaboración de mensajes de phishing dirigidos y persuasivos.
La tecnología deepfake es otra amenaza emergente. Esta tecnología utiliza inteligencia artificial para crear audio, video e imágenes engañosas, y se utiliza cada vez más en ataques de phishing. Por ejemplo, se utilizó deepfake para engañar al director ejecutivo de una empresa con sede en el Reino Unido para que transfiriera 243.000 dólares haciéndose pasar por la voz del director de la empresa matriz de la empresa. Se espera que estas campañas de phishing deepfake se vuelvan más comunes y más efectivas, lo que presenta un desafío único para la ciberseguridad.
Conclusión
El phishing continuará evolucionando. A medida que las tecnologías de defensa mejoran, los atacantes encuentran nuevas formas de engañar. La clave para mitigar este riesgo es una combinación de educación, tecnología y vigilancia constante. Como decía Kevin Mitnick, uno de los hackers más famosos:
«La tecnología no detendrá el phishing, la conciencia sí.»
No te detengas, sigue avanzando
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre la autora
Romina Orlando
Con más de 20 años de experiencia en liderazgo, gestión financiera y empresarial. Brindo Educación y Consultoría a profesionales, bancos y empresas. Puedes seguirme en mis redes:
Compartimos estos recursos para ayudar a la comunidad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.
Qué tal
Estoy realizando mi tesis en ING social: técnica de phishing y estoy buscando información para detectar dichos ataques pero de una manera más detallada.
De casualidad sabe dónde puedo obtener mayor información, ya sea: libros, páginas web, PDF, etc.
El test que aparece en el link es muy bueno.
De antemano muchas gracias.
Hola Humberto!
Pues veras yo tengo todo un curso de ingeniería social.
Donde además de tratar el tema de Phishing, hablo de muchisimas cosas mas que tienen que ver con el tema.
Hola Maestro… Realmente de miedo..!! Solo 3 de 8 en el examen. Gracias.
Excelente Francisco!
Si, realmente tenemos que estar preparados para el Phishing!
Jejeje muy divertido e informativo para poder estar más protegido, que buena ayuda saludos y éxito!.
Gracias Matt!
Me alegra mucho que te haya resultado divertido, ese es uno de mis objetivos, poder enseñar seguridad informática de una forma que sea divertida 🙂
Te dejo un abrazo digital!
Hola Estimado, interesante de test (6 de 8), tengo ganas de aplicarlo en mi lugar de trabajo para educar a los usuarios.
Slds.
Excelente Jorge!
Te felicito por tu resultado que fue muy bueno!
Se agradece la difusion asi que si compartes el video (y se suscriben a mi canal jeje) seria genial 🙂
Te dejo un abrazo digital y gracias por dejar tu comentario!
Es muy interesante, es un gran trabajo, gracias por difundir sus conocimientos, espero poder seguir sus pasos y aprender muchas cosas en el transcurso estoy iniciandome en este amplio ambito y me apasiona muchisimo. Gracias por cada consejo brindado
Por mi parte encantado Jorge!
En mi canal de youtube siempre intento subir contenido de este estilo como también el video de casos reales de seguridad informática, el de mi vecino es un hacker (sino lo viste te lo recomiendo https://www.youtube.com/watch?v=eUFEE_dHuyE )
También me tome el trabajo de crear una ruta de aprendizaje que si gustas verla te la dejo aquí https://achirou.com/tu-ruta-de-aprendizaje
Te dejo un abrazo digital y gracias por tu comentario!
Hola Alvaro !! Muy bueno y divertido en quiz, no me fue tan mal gracias a mi delirio de persecusion jajaj. Creo que todos deben hacerlo, es rápido y muy bien eplicado. Gracias, saludos
Gracias Maria eugenia! me alegro mucho que te haya gustado y sido útil.
Gracias por compartirlo!
Hola Alvaro, fue bastante interesante. Muy a pesar de que me considero bastante cuidadoso con el Phishing falle en 2 de 8. Me agrado bastante poner en consideración cada detalle evaluado. Muchas Gracias.
Muchas gracias a vos por compartir!
No estuvo fácil con detenimiento e intentando comprobar los links antes de responder logre un 6 de 8 pero es notorio lo fácil que seria caer en uno de esos anzuelos 😮 que miedo!!
Exacto Andrea. Por eso es tan peligroso el Phishing. Jamás hay que subestimar.-
Muchas Gracias por compartir información tan importante, de verdad esta super interesante y muy útil.
Muchas gracias a ti Andra por pasar por el articulo y dejar tu comentario.
La forma de mitigar este tipo de delito es compartiendo esta información, así que si conoces a alguien que le pueda ser de utilidad, lo mejor es compartirlo!
Si, de hecho ya lo compartí con mis compañeros de trabajo mas cercanos del área de TI para usar esto como concientización en toda la empresa.
Excelente muchas gracias por compartir!
Excelente test la verdad que si hay que tener mucho cuidado ya que a veces se nos hace muy fácil abrir correos sin verificarlos.
Hola Prof. Álvaro chirou obtuve 6 de 8 en el test si es difícil pero me alegro de que aunque todavía no soy adulto pude identificar la mayoría de amenazas
Acertei 6 em 8 !
Buenas Noches Alvaro.. realice el test y solo hice 5 de 8 aunque aun me falta pulir mas detalles. son muy interesante sus aportes gracias.
Hola, Álvaro… Antes de nada, aprovecho esta ocasión para saludarte. Me llamó la atención el curso para principiantes ya que me gusta mucho toda la temática relacionada con informática forense y similar, y lo cierto es que me está gustando mucho. Al acceder al grupo de «Masters del Desarrollo» me sorprendió mucho ver como integrante a Juan Gomila pues soy seguidor suyo también y además vive en la isla de Mallorca, como yo. También soy seguidor de Juan Díaz, de pildoras informáticas. Bueno, referente al test he acertado 7 de 8. He fallado el primer supuesto que realmente es legítimo. No me fijé en el https. Gracias y un saludo.
Muy didáctico y bueno para practicar y tener buen ojo para tomar la mejor decisión entre darle clic o no y entre permitir o no, o descargar o no.
Saque 5 de 8…
5/8 😥
Hola profe hice el test y saque 5 de 8, falle las que si eran legitimas y pense que eran phishing pero gracias por el link y la yuda que nos da ya estoy siguiendo sus cursos en youtube y espero pronto iniciar en udemy.
hola alvaro chirou, como estas?, acabo de analizar la pagina de prueba con virus total y me salto un antivirus de ahi que era phising pero hice la prueba igual y me dio un resultado de 7 de 8, saludos alvaro….
obtuve una calificación de 6 de 8 en el test de phising, me esta gustando mucho el curso de Universidad Hacking, !muchas gracias profe y un gusto!
Hola Álvaro, mi calificación fue de 6 preguntas buenas de 8, creo que dedo de tener un poco más de cuidado.
saludos,
6 de 8, que por lo visto es la media…algo estare aprendiendo contigo…jajajaja
7 de 8…
solo tuve error en la 8va pregunta!.
gracias por el conocimiento brindado!.
Maestro Álvaro obtuve 7 buenas de 8 posibles si bien con dudas al momento de responder logre esa cantidad de acierto….Gracias por compartir tus conocimiento
Hola Alvaro, muy interesante, obtuve 7 de 8, podrías explicar las diferencias entre hackers de sombreo gris, rojo y negro de favor. Saludos
Me la colaron una vez!!
pero hice un 7/8 😉