¿Cómo detectar el phishing en el correo electrónico?

6 noviembre, 2019
13 Compartido 1,970 Visualizaciones

Los ciberdelincuentes utilizan el correo electrónico como medio para alcanzar los datos de los usuarios y conseguir así, suplantarles la identidad

El email sigue siendo, a día de hoy, uno de los medios de comunicación online más importante, por no decir el que más. Los usuarios utilizan su correo electrónico cada vez que van a realizar una compra por Internet o hacer un movimiento bancario.

Los movimientos que hemos comentado en el párrafo anterior son aprovechados por los ciberdelincuentes para conseguir los datos personales de los usuarios y conseguir, por ejemplo, acceso a vuestra cuenta bancaria. Esta acción, el robo de datos y la utilización de estos, se denomina phishing.

Phishing en el correo electrónico

El término phishing al pronunciarse hace referencia a «fishing», pescar en inglés. Este juego de palabras no se queda muy alejado de la realidad. Los cibercriminales utilizan un medio de comunicación (caña de pescar) para conseguir (pescar) la información privada como datos bancarios, claves de acceso, etc.

Este ciberataque es uno de los que, por desgracia, están a la orden del día. Las pérdidas, económicas, que produce el phishing alcanzan unas cifras escandalosas. Por mucho que las empresas coloquen barreras intentando impedir la entrada de correos electrónicos fraudulentos, estos consiguen llegar, de una forma u otra, a la bandeja de entrada. En los mejores casos, se quedan en spam y eso hace posible que algunos usuarios no lo vean y no caigan en la trampa.

CyberAndarxCasa

Este mes de noviembre, desde CyberSecurity News, inauguramos una nueva sección en el canal de YouTube, CyberAndarxCasa. En él os iremos enseñando el significado algunos términos de la ciberseguridad, dejando a un lado la parte más técnica, y como prevenirlos.

El tema seleccionado, como ya se puede imaginar una vez llegado a este punto del artículo, es el phishing en el correo electrónico.

¡Dentro vídeo!

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

«Tenemos que acostumbrarnos a que cualquier dispositivo que se conecta, es un dispositivo expuesto a ser atacado «
Actualidad
12 compartido1,872 visualizaciones
Actualidad
12 compartido1,872 visualizaciones

«Tenemos que acostumbrarnos a que cualquier dispositivo que se conecta, es un dispositivo expuesto a ser atacado «

Vicente Ramírez - 12 junio, 2018

Una de las premisas más repetidas por los expertos en seguridad hoy día es que la ciberseguridad ya no es…

Fujitsu muestra las 5 predicciones que marcarán la ciberseguridad en 2019
Cloud
18 compartido2,416 visualizaciones
Cloud
18 compartido2,416 visualizaciones

Fujitsu muestra las 5 predicciones que marcarán la ciberseguridad en 2019

Mónica Gallego - 7 febrero, 2019

Fujitsu ha reflexionando sobre la ciberseguridad y muestra 5 predicciones que marcaran su desarrollo para el 2019. En el año…

El criptojacking se convierte en el malware más buscado en marzo
Actualidad
21 compartido1,732 visualizaciones
Actualidad
21 compartido1,732 visualizaciones

El criptojacking se convierte en el malware más buscado en marzo

Vicente Ramírez - 25 abril, 2018

El último Índice Global de Amenazas de Check Point revela que los ciberdelincuentes utilizan cada vez más este tipo de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.