¿Cómo detectar el phishing en el correo electrónico?

6 noviembre, 2019
13 Compartido 2,560 Visualizaciones

Los ciberdelincuentes utilizan el correo electrónico como medio para alcanzar los datos de los usuarios y conseguir así, suplantarles la identidad

El email sigue siendo, a día de hoy, uno de los medios de comunicación online más importante, por no decir el que más. Los usuarios utilizan su correo electrónico cada vez que van a realizar una compra por Internet o hacer un movimiento bancario.

Los movimientos que hemos comentado en el párrafo anterior son aprovechados por los ciberdelincuentes para conseguir los datos personales de los usuarios y conseguir, por ejemplo, acceso a vuestra cuenta bancaria. Esta acción, el robo de datos y la utilización de estos, se denomina phishing.

Phishing en el correo electrónico

El término phishing al pronunciarse hace referencia a «fishing», pescar en inglés. Este juego de palabras no se queda muy alejado de la realidad. Los cibercriminales utilizan un medio de comunicación (caña de pescar) para conseguir (pescar) la información privada como datos bancarios, claves de acceso, etc.

Este ciberataque es uno de los que, por desgracia, están a la orden del día. Las pérdidas, económicas, que produce el phishing alcanzan unas cifras escandalosas. Por mucho que las empresas coloquen barreras intentando impedir la entrada de correos electrónicos fraudulentos, estos consiguen llegar, de una forma u otra, a la bandeja de entrada. En los mejores casos, se quedan en spam y eso hace posible que algunos usuarios no lo vean y no caigan en la trampa.

CyberAndarxCasa

Este mes de noviembre, desde CyberSecurity News, inauguramos una nueva sección en el canal de YouTube, CyberAndarxCasa. En él os iremos enseñando el significado algunos términos de la ciberseguridad, dejando a un lado la parte más técnica, y como prevenirlos.

El tema seleccionado, como ya se puede imaginar una vez llegado a este punto del artículo, es el phishing en el correo electrónico.

¡Dentro vídeo!

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El peligroso negocio de los hackers que roban y venden cuentas de videojuegos para el móvil
Cases Studies
18 compartido3,903 visualizaciones
Cases Studies
18 compartido3,903 visualizaciones

El peligroso negocio de los hackers que roban y venden cuentas de videojuegos para el móvil

Samuel Rodríguez - 25 marzo, 2019

Cualquiera que haya jugado a algún videojuego para móviles de moda, sabe lo tedioso que es conseguir un perfil muy…

El 51% de los españoles defiende la libertad para perfeccionar el cuerpo con tecnología
Actualidad
5 compartido830 visualizaciones
Actualidad
5 compartido830 visualizaciones

El 51% de los españoles defiende la libertad para perfeccionar el cuerpo con tecnología

Alicia Burrueco - 22 marzo, 2021

El 61% de los encuestados no tendría ningún problema en salir con una persona con capacidades mejoradas gracias a dispositivos…

IoT Protect, la nueva solución de Check Point para asegurar todos los dispositivos y sistemas IoT contra los ciberataques más avanzados
Actualidad
4 compartido1,107 visualizaciones
Actualidad
4 compartido1,107 visualizaciones

IoT Protect, la nueva solución de Check Point para asegurar todos los dispositivos y sistemas IoT contra los ciberataques más avanzados

Alicia Burrueco - 30 julio, 2020

El software securiza tanto las redes como los dispositivos IoT, incluso en equipos no compatibles: protege infraestructuras críticas, empresariales, sanitarias,…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.