Manual Anti-Phishing Manual Anti-Phishing Prácticas reales para blindar tu Organización Más del de los ataques requieren de interacción humana para ser exitosos CO N TEN ID O 01 Introducción. 02 Objetivo. 03 ¿Qué es Phishing? 04 ¿Cuáles son los tipos de Phishing? 05 Tipos de Phishing: Phishing por correo electrónico || Smishing. 06 Tipos de Phishing: Spear Phishing. 07 Tipos de Phishing: Pharming || Vishing. 08 Tipos de Phishing: Angler Phishing. 09 Tipos de Phishing: Suplantación de identidad HTTPS || Fraude CEO. 10 Tipos de Phishing: Phishing de Clonación. 11 Tipos de Phishing: Pop-Up phishing || Phishing de gemelo malvado. 12 Tipos de Phishing: Phishing de Watering hole o abrevadero. 13 Esto es lo que puede pasar si caes en un ataque de Phishing. 14 Checklist. 15 Ten en cuenta. 16 ¿Qué es Phishing Test? 17 ¿Por qué es importante implementar Phishing Test en las empresas? 18 Empresas líderes en la lucha contra el Phishing. 19 Conclusión. 20 Glosario. Imagina que estás tranquilamente revisando tu correo, cuando de repente ves un mensaje urgente de tu banco diciendo: “¡Alerta! Actividad sospechosa en tu cuenta. Haz clic aquí para asegurarla.” La adrenalina sube, el pulso se acelera… pero, ¿es una advertencia legítima o una trampa cibernética? Presta atención: el phishing no es sólo un tema técnico, es un reto diario que todos compartimos, ¡y tú estás a punto de aprender a ganarle! A través de esta guía, conocerás las estrategias más efectivas para detectar y neutralizar los ataques antes de que causen daño. Equiparte con este conocimiento es el primer paso para proteger tu información y la de tu organización en un mundo donde cada clic cuenta. ¡Vamos a hacerle frente juntos! E l obje t ivo de e s te m a nua l Anti -P hi s hi ng e s g e ne rar c on c ienc i a entre tod os los c o l aboradore s s ob r e las a m ena z a s de p h i sh in g, de st ac a nd o l os r i es g o s y m étod o s m ás c omu n e s uti l i z a d o s en es te ti p o d e a t a qu e s. A de má s , b us c a p r om over b uenas p r ác tic as para identi f i c a r y p r eveni r i ntento s d e ph ish in g, proteg i end o a s í l a i nf o r m a c i ó n d e l a e mpre sa y red uc i end o el r i es g o d e c i b e rat aqu e s. ¿ Qué es PH ISHING? Imagina que alguien mal intencionado, disfrazado de un amigo que confías, intenta engañarte para que les reveles información valiosa, como tus contraseñas o datos bancarios. Bueno, ¡A esto se le conoce como Phishing! Es una manera en que un atacante realiza un fraude en línea donde intenta engañar a las personas para que revelen información personal, como contraseñas, números de tarjetas de crédito o datos bancarios, haciéndose pasar por una entidad confiable. Esto suele hacerse a través de correos electrónicos, mensajes de texto o sitios web falsificados que parecen legítimos. ¿Su objetivo? El objetivo del phishing es robar información personal de los usuarios mediante diferentes formas de engaños, lo que puede llevar a varios efectos negativos. ¿ C uále s s o n lo s t i po s d e P h i s h in g ? ¡ Descubre a l g u n os q ue L o q u e mu ch o s n o sabe n e s qu e e xi st e n m ás d e 12 tip os d ifer en te s d e p h i s h i n g , c ada u n o m á s in g e n i o s o q u e e l an t eri o r. Desde m ét o do s q u e ju e g a n co n l a c o n f i an z a de l as v í c t i m as h a s ta e s t r a t e g i a s q u e se o c u l t an a pl e n a v i st a , e l p a n o r a ma d e l ph i sh i n g e s m ás c o m pl e j o d e l o q u e s e i ma g i n a . A me n u d o , e l fo c o si e m pre est á l o s m é t o do s m á s co n o ci d o s , co m o el ph i sh i n g po r co r r e o e l e ct r ó n i co o e l S pe ar ph i sh i n g, pe ro e l av an c e d e lo s ci b e r d e l i n c u e n t es y l a e v o l u c i ó n d e l a t e cn o l o g í a h a n pe rm i t i do el de sarro l l o de u n a a mp l i a gama de t ác t i c as av an z a d a s q u e s e a ju s t a n al c o n t ext o de l a v í c t i m a: 05 Phishin g por c or r eo e le c t r ó n i c o : E l ph i s h i n g p or c orreo electrónico es uno de los ciberataques má s c o n o ci do s , y t rist ement e , más ef ectivos en el mundo. A través de es te mét o do , l o s a t a c a nt es int e ntan extraer inf ormación conf idencial d e s u s v í c t i m as u sa nd o mensa jes d e correo. D ichos mensajes suelen co n ten er e n l a ce s ma lic iosos q ue redirigen a los usuario s a p ág i n a s w e b q ue c ont ienen phishing. Exi ste n v a rios in d ic a d ores para identificar correos phis hing : • S olic ita n inform a c ión personal: una empresa o instituci ó n l e g í t ima no solic it a in f ormación personal de sus usuarios p o r co r reo elec t rónic o. • U sa un d om inio d e correo no of icial: una organiz ación de co n fia nza t ie ne un d ominio de correo of icial que coincide c o n el n o mb re d e la org a nización, de igual f orma es necesario e s ta r a t e n t o ya q ue los p iratas inf ormáticos pueden usar un do mi n i o d e p úb lic o q ue sea similar al dominio de correo of icial. • Inc luye enla c e s m aliciosos: el mensaje puede incluir un e n l a c e c on una U R L similar a la dirección del sitio w eb de u n a o r ga niza c ión le g ít ima. Smish in g: E l p h i s h i n g d e smishing o se rvicio de mensajes de texto ( SMS) es s i mi l a r a u n co r r e o d e p hishing , c on la única dif erencia que el atacan te u s a men s a j e s d e t ex t o p a ra engañar a los usuarios y hacer que es to s i n t e r a ct ú e n c on enla c e s esp ecíf icos o realicen una llamada tele f ó n i c a . P u e d e i d e ntific a r e l s m is h ing a través de las siguientes seña le s : 06 • N úm e ro telefónic o sin identif icación: los atacantes usan n ú me ros d e t e léfono n o registrados o de origen desconoci d o p ar a envia r los me nsajes a sus víctimas. • S olic itud d e d a tos personales: el atacante intenta conven c er a l u sua rio a q ue reve le inf ormación conf idencial. • E nla c e o c ód ig o no solicitado: Este tipo de mensaje de texto i n cluye c ód ig o ma lic ioso o enlaces desconocidos. Spea r ph i sh in g: E l s p e a r p hishing ut iliza los correos electrónicos para o b ten er i n f o r m a ci ó n c onfid e nc ia l de f orma directa de un indivi d u o u o r ga n i z a ci ó n en p a rt ic ula r; los ataques de spear phishing so n m á s a v a n z ad o que la s est a fa s d e phishing regulares, ya que el delin c u en te i n f o r m á t i co inve st ig a e l objetivo antes de iniciar el ata q u e. Ha y v a r i os in d ic a d ore s p a ra ayudar a los usuarios a reconocer at a q ue s s p e a r p h i shin g : • Arc hivos a d juntos y enlaces maliciosos: los correos conti en en ar chivos a d junt os no s olicitados por el usuario o enlaces q u e r e dirig e n a sit ios web maliciosos. • Form a to d e c orre o s ospechoso: el f ormato del mensaje d e co r reo no c oinc id e c o n mensajes previos enviados por un a o r g aniza c ión ofic ia l; por ejemplo, usa f rases inusuales o a p el a al s ent id o d e urg enc ia. • S olic itud inus ua l d e inf ormación conf idencial: el remiten te s o l i cit a e nérg ic a me nte a su objetivo que responda of recien d o de t a lle s p a ra el inic io de sesión u otro tipo de inf ormación co n fid enc ia l. 07 Pharmin g: P h a r m i n g es una p a la b ra compuesta de los términos “phish i n g ” y “f a r m i n g , ” es un a t a q ue p hish ing que involucra código malicioso o s i ti o s w e b fa l s o s , g e nera lment e e l pharming explota la navegación en lí n ea d e su s v í ct i m a s c orromp ie nd o el sistema de nombres de dominio ( D NS ) , y a q u e e l a t a ca nt e enve nena el D N S y lo modif ica para que los us u a r i o s v i s i t e n s i t i o s we b ma lic ioso s en lugar de los legítimos sin s a b er l o . Estos son tre s s e ñ a les p a ra identificar un ataque pharming: • T u na ve g a d or we b te redirige a un sitio w eb f also: tus en l a c es co n p á g ina s web leg ítimas son redirigidas a una página p h ishing . • E l s itio web no us a una conexión encriptada: en lugar de u s a r H TT PS, el sit io fa lso usa H TTP . • E l s itio web c ontie ne elementos sospechosos: El sitio w eb q u e r e g u la rme nt e visit a s de súbito luce distinto, puedes notar e r r o res ort og rá fic os, contenido inusual, colores y f uentes d i s t int a s a la s usua les, etc. Vishi n g: E l v i s h i n g o p hishing d e voz es una estaf a que se vale de lla m a d a s te l e fó n i ca s p a ra eng a ña r a sus víctimas para que comparta n s u i n f o r m a ci ó n p e rsona l. Los p iratas inf ormáticos se valen de mú l ti p l es e n f o qu e s pa ra lle va r a c a b o sus f echorías, tales como adverti r a l o s u s u a r i o s q ue su c uent a se ha visto comprometida o anunci a r l e a l u s u a r i o q ue ha g a na d o un tipo de recompensa o l o ter í a . Lo s u su a r ios p u ed en id en tificar un ataque de vishing pre s t a nd o at e n c i ón a los s ig u ie n tes in dicadores: 08 • L a p e rs ona q ue lla ma af irma ser de una entidad legítima : s e h ac e p a sa r p or un representante de instituciones legítima s , t a l e s c omo b a nc os, e mpresas o agencias gubernamentales . • E l a ta c a nte s olic ita inf ormación personal: este procede a pe dirle a la s víc t ima s que conf irmen su identidad, solicitan d o da t os t a le s c omo nom bre completo, f echa de nacimiento , etc , pa r a ha c e rle c re er a la víctima que la persona que le está co n t a c t a nd o es d e una organiz ación de conf ianz a. • E l núm ero d e teléfono de contacto tiene un código de ár e a no id e ntific a d o: el número de la persona que llama no es r e conoc ib le o t ie ne un código de otro país. Angle r Ph ish i n g: E l a n gl e r phishing e s una nueva modalidad de estaf a dirigida a l o s u s u ar i o s d e la s red es soc iales, mediante la cual los atacan tes s e d i s f r a z an como a g ent e s d e servicio al cliente de una plataf orm a d e r ed e s y as í ob t e ner c re d enc iales de sus objetivos. Lo s si g u i e nte s c on s ejos p u e den ayudar a identificar el angler phis hing : • C om p rueb a s i la c uenta está v erif icada: Una cuenta v e r ific a d a e n una p la taf orma de redes tales como Instagr a m, t i e nen un p eq ueño íc o no que denota verif icación de la cu en ta . • T en c uid a d o c on enlaces abrev iados: si la cuenta que le co nt a c t a envía me nsajes con enlaces abreviados, es mejo r v e r ific a r si e l enla c e es válido, de lo contrario, es mejor n o ab r irlo. • C om uníc a te c on e l equipo de atención al cliente: si te co nsig ue s en una sit u ación de este tipo es mejor notif ica r l e a l e q u ip o d e sop ort e legítimo de la plataf orma para que esto s i n v est ig uen. 09 Supla n t ac ión de i de n t idad H T T P S : E n l o s at aq ues p hishing HT TP S, los ciber delincuentes usan un c o r r eo e l ect r ó n i co p a ra e nvia r un enlace que redirige a los usuarios a u n a p ág i n a w e b fa lsa ; en d ic ho mensaje los atacantes convencen a l o s u s u a r i o s de q ue d ic ho sit io es of icial y seguro, y a que las víc ti ma s p u e d e n r e c onoc er q ue el enlace usa HTTP S. Lo s si g u i e nte s d os in d ic a d o res pueden ser útiles para identifica r e l ph i sh i n g H T TP S : • Revis a los hip e rvínc ulos: el atacante utiliz a un hipervínc u l o p ar a oc ult a r la U R L original, por lo que es mejor examinar l a URL co m p let a p a sa nd o e l cursor sobre el enlace que se te of rec e. • Revis a e l d om inio d e correo electrónico del remitente: u n a b r e ve ve rific a c ión d e l dominio de correo que envía el men s a j e p u ed e ser má s q ue suf iciente para notar si el remitente e s u n a e n t id a d leg ít ima o no . Fraud e C EO: U n at aq u e d e fra ud e CEO o Business Email Compromise ( BEC ) ti en e c o m o o b j e tivo a los e mp lea d os de una compañía, y a que el atacan te s e h a ce p as a r p or el CEO o los ejecutivos de alto nivel de la empr es a ; el p r o p ó s i t o de d ic ho a t a q ue es el robo de inf ormación conf idencial , ta l es c o m o d o cume nt os d e d e c laraciones de impuestos, inf ormac i ó n d e n ó m i n a, o informa c ión d e c uentas bancarias. Exi ste n mú ltip les in d ic a d ores para identificar este tipo de ataqu e : 10 • C ua lq uier s olic itud para compartir inf ormación conf idenci a l : l o s a t a c a nt es solic it a n a sus víctimas divulgar inf ormació n co n fid enc ia l a l re sp onder un mensaje de correo o haciend o c l i c e n un e nla c e ma lic ios o. • Ap e la r a la s ens a c ió n de urgencia: el tono del mensaje d e co r reo suena c ont undente, y le pide al objetivo que actúe c o n r a pid ez; e n oc a sione s, los atacantes hacen amenaz as pu nt ua le s si la solic it ud no se cumple de manera inmediata . • L a d ire c c ión d e c orr eo no coincide: la dirección de corre o u s ad a p or el a t a c a nt e no coincide con la dirección legítima u s ad a p a ra la c omunicación del directivo o ejecutivo. Phish in g de c lon ac ión . Un a t a qu e d e c lona c ión p hishing usa y copia correos de empres a s o pr o v e e d o r e s d e se rvic ios oficiales en un esf uerz o por robar inf orm a c i ó n pe r s o n a l d e los usua rios; b a jo esta modalidad los atacantes mo d i f i c a n l os co r r e o s re emp la za nd o o agregando enlaces que redirigen a s i ti o s qu e co n s u ma n e l p hishing . D a d o q u e el p h is h in g c lonado es similar a los correos ph is hing r e g u l a r e s, a q u í h a y v a ria s formas de identificar este tipo de at a q ue : • V erific a la d irec c ión de correo del remitente: asegúrate q u e el d o minio d el c orre o d el remitente coincida con la direcció n d e c orreo leg ít ima . • P a s a e l c urs or s ob re el enlace en el mensaje de correo: a s e g úra t e q ue la U R L coincida exactamente con la URL de l s i ti o o fi cia l q ue t e p id en visitar. • C om p a ra el form a to del mensaje de correo: el f ormato d el co r reo d eb ería ser el mismo que usa la empresa o proveed o r d e s e r vic ios norma lmente. 11 Pop-U p ph ish i n g: E l p h i s h i n g p op - up o e mergente es aquel que inf ecta sitios web c o n c ó di go m a lic ioso q ue g e nera una serie de mensajes emergente s c a d a v e z q u e l o s usua rios la visit a n, estos mensajes redirigen a los usu a r i o s a si t i o s w e b p hishing si ha c e n clic en este tipo de ventanas emergen tes . P o r e j e m p lo, una ve nt a na emergente puede advertir a los us u a r i o s so b r e u n p rob lema d e seguridad y solicitar que descargue n u n a h e r r am i e n t a q ue p e rmite solucionar el pro b l ema . El p h i sh i n g e m erg en te p u e d e ser identificado fácilmente al examina r c u i d a d osa m e n te los s ig u ien tes signos: • E l enla c e c ontie ne una U RL desconocida: revisa el enlace y co m p rueb a el forma t o largo de la URL, ya que los enlaces m a lic iosos suelen c on tener nombres de dominio inusuales . • E l m ens a je em erg ente pide tomar medidas: por ejemplo , p i d e a l o s usua rios q ue ha gan clic en un botón o enlace d e t ermina d o. Phish in g de ge m e lo m al v a d o : E l ph i s h i n g d e g emelos ma lvado es similar a un hackeo genera l en el c u al e l at ac a nt e usa una re d Wi-Fi f alsa y se hace pasar por un p u n to d e a cce s o c onfia b le; est a modalidad de phishing ocurre co n má s f r e cu e n ci a en á rea s p úb lic a s , donde las empresas of recen un pu n to d e a cce s o W i -Fi g ra t uit o a los visitantes. Ha y v a r i a s s eñ a les p a ra rec o nocer este tipo de ataque: 12 • L a re d a p a rec e c omo una conexión “no segura»: los usu a r i o s r e cib e n not ific a c ión de que la red no es segura. • Red irig e a los us ua rios a una página de inicio de sesión s os p e c hos a : una vez conectado a la red f raudulenta, al i n gre sa r a la red los usuarios son redirigidos automáticam en te a u n a p á g ina fa lsa q ue solicita datos de inicio de sesión. Phi sh in g de w at e r in g h o l e o a b r e v a d e r o : E l p h i s h i n g d e wa t e ring hole o abrevadero se dirige a una organi za c i ó n e s pe cí f i ca y b usc a infec t ar sitios w eb de alto tráf ico entr e l o s e mp l e ad o s p a ra ha c erles c aer en un sitio malicioso; el propó s i to es o b t e n e r a cc e so remot o a la red de la organiz ación y robar inf orm a c i ó n c o n f i d e n ci a l, t a les c omo a rchivos f inancieros o credenciales de i n i c i o de sesión. S i u n a ta qu e i nd i c a d or es : a b re v a d e ro compromete un sitio web, hay v a r io s • E l na veg a d or we b redirige a los usuarios a un sitio s os p ec hos o: los usua rios son dirigidos a una página w eb d i fe rent e c ua nd o ha c en clic en los enlaces de la página web visitada. • E l s itio web s olic ita a los usuarios que descarguen archi vo s d e s c onoc id os : si a lg uien interactúa con estos el archivo in s ta l a m a l wa re en el sist e ma operativo del usuario, lo cual perm i te q u e el a t a c a nt e ob t e nga acceso remoto. 13 Esto es lo que puede pasar... Si c a es en un ataque de Ph ish in g . Sup la nta c ió n d e id e ntid a d I n st a l a ci ó n d e m al w a r e Acce s o no a uto riz a do a c ue nta s P ér d i d a de r e p u t aci ó n y co n fi an z a R o b o d e d ine ro R o b o de i n fo r m aci ó n pe r so n a l D a ño e mo c io na l y p s ic o ló g ic o Ca r g o s y co m p l i ca ci o n es l egal es 14 CHECKLIST Inte ra v t iv o par a Rec o n o c er intentos d e Marca con una la casilla que se ajuste: 1. ¿E l r emit ent e es alguien des c onoc ido o una en tid a d e x t r a ñ a? (Si es Sí, ten cuidado; revisa si intenta hacerse pasar por alguien confiable) 2 . ¿ E l m ens aje t iene un t ono de urgenc ia o am en a za ? (Si es Sí, los ciberdelincuentes suelen jugar con el miedo para que actúes rápido) 3 . ¿P i d e inf ormac ión pers onal o f inanc iera? (Si es Sí, ninguna empresa confiable solicitará datos sensibles como contraseñas o números de tarjeta) 4. ¿H a y un enlac e y la U R L s e ve s os pec hos a? (Si es Sí, coloca el mouse sobre el enlace para verificar la URL sin hacer clic) 5 . ¿ I n c luy e arc hivos adjunt os ines perados ? (Si es Sí, evita abrir archivos de remitentes desconocidos) 6 . ¿ E l d is eño o los logot ipos s e ven inc orrec t os o d e a j a c a lidad? (Si es Sí, los errores suelen ser señales de phishing) 7. ¿H a y errores de ort ograf ía o gramát ic a en el m e n s a je? (Si es Sí, los errores suelen ser señales de phishing) 15 Cada respuesta “S í” es una al er ta. ¡Us a este checklist para evitar caer en int ent os de phishing y ma ntener t us datos segu r os! Ten en cuenta: Se p u ede minimiz a r el ri es g o d el phishing ma n t e ni é n dose in f orma d o, a p l i c a nd o b uena s p r á c t i c a s y es t a ndo sie m pre ale r ta . S i n em b a r g o, p a ra enf r en t a r l o d e m a n e ra mu c h o má s ef ec ti va , na d a s up er a l a p r á c t i ca: los p hishin g t e s t s s o n una herr a m i enta c l a v e para ide n tif ic ar y f o r ta l ec er tus d ef en s a s . ¡Más del 90% de los Phishing, requieren al menos de una interacción humana! 16 Ento n ces... ¿ Q ué e s Phishing Test? Phish i n g T e st e s u n a es tra teg i a inno v a d o ra qu e perm i te a em p r e s a s y organ izac iones m ed i r cómo r espon de n su s us ua r i o s a nt e i n t e n tos de phi s hi ng . A t r a v és de simu lac i o nes o ca m p a ña s de ph ish ing f a l s a s env i a d a s in te rn ame n te, las o r g a n i z a cion e s pu e d en ver q ui én es c ae n e n e l " g a nc ho" y , con e s t a in f orm ac ión , i d enti f i c a r á r e a s d e me jora y f ort a l ec er l a ca p a c i t a ción e n se gu ri d a d p a r a su e q ui p o. 17 ¿ Por qu é e s im p or ta nte i mpl e menta r Phis hing T e st e n la s e m p re s as? E n e l e n t o rno a c tua l, d on de las am e n a z a s c ib ernétic a s evolucionan c o n s t a n t e m ente, c onta r con un e qu ip o p r e pa ra d o y c ons c iente de l o s rie s g os es es enc ia l p a ra p r oteger la s e g u rid a d de la empresa. Las pruebas de Phishing Test so n un a herramienta f undamental para educa r a l a s p ersonas sobre cómo detectar n o so l o c orreos electrónicos, sino también me n sa j e s d e texto o de WhatsA pp malicioso s, a sí c omo para identif icar qué inf ormac i ó n e s s egura compartir durante una llam a d a . Estas pruebas, capacitan a los emp l e a d o s p ara distinguir cuándo es seguro hac e r cl i c e n un enlace o descargar un a r ch i vo . Además, representan una estrategia cr uci a l p ara las empresas, y a que abor d a n l a b r echa de seguridad más signif icati va : l a s p ersonas. ¿Quieres saber cómo f unciona un Phi sh i ng Test? A ccede a nuestro T utorial: V e r Ph i sh i n g T e st e n V i v o Cl i c k a q u í 18 Em pr e s a s lí d e r e s en l a l u c h a c o nt r a e l P his hin g E s t a s s on a lg una s d e la s empresas más reconocidas que lidera n e n la im p le m e nta c ión d e e s trategias Anti- phishing, lo que les per m i te d e s t a ca r s e y forta lec er su seguridad en cada p a so . - IB M: h a d es a rrolla d o una cultura robusta de ciberseguridad q u e in c lu y e p rueb a s reg ulares de phishing. A demás, IBM o fr e ce s e r vic ios d e c ib e rs eg uridad a otras organizaciones, incluye n d o s im u la c iones d e p his hin g, como parte de su of erta de segur i d a g e s t ion a d a . - A ir b u s : c om o uno d e los principales f abricantes de av iones e n e l m u n d o , m a neja inform ación muy sensible y ha implemen ta d o s im u la c iones d e p his hing para su personal. A l estar e n l a in d u s t ria a e roes p a c ia l, la seguridad es una prioridad clav e p a r a e llos . - Goog le: ha s id o c onoc ido por realizar simulaciones de phis hi ng in t e rn a s p a ra entrena r a sus empleados en la detecció n d e c orre os s os p e c hos os . Esto es parte de sus esf uerzos p a r a m a n t e n er a ltos nive les de seguridad en su inf raestructu r a y p r e ve nir c ib era ta q ues . - M icr osof t : no s olo im p lementa pruebas de phishing para su s e mp le a d os , s ino q ue ta mbién proporciona herramientas a o tr a s org a n iz a c iones p a ra q ue puedan hacer lo mismo. Su plataf o r m a Mic ros oft Defe nd er for Of f ice 365 permite realizar simulaci o ne s d e p h i s hing y b rind a r capacitación a los empleados para q ue re con oz c a n a m ena z a s . - E l B a n co S a n t a n d e r : ha llev ado a cabo div ersas iniciativ a s d e c ib e rs eg urid a d , inc luyendo pruebas de phishing internas p a r a s u s e m p le a d os , c on el fin de reducir el riesgo de ciberataqu e s y e d u c a r s ob re la im p ortancia de la seguridad de la inf orma ci ó n. Empresas con estrategias Anti-Phishing... 19 C o n clus ión En un mundo donde las amenazas digitales evolucionan constantemente, el phishing sigue siendo uno de los riesgos más comunes y peligrosos para usuarios y empresas. A lo largo de este manual, hemos explorado no solo cómo identificar los intentos de phishing, sino también la importancia de las pruebas de phishing como herramientas clave para fortalecer la defensa interna. Al adoptar prácticas de seguridad digital y educar a los equipos sobre estas amenazas, cada organización puede reducir significativamente el riesgo. Recuerda que la prevención es una responsabilidad compartida, y el conocimiento es la primera línea de defensa. Así, con conciencia, práctica y compromiso, podemos construir un entorno digital más seguro y resiliente para todos. Amenaza: Cualquier cosa que pueda poner en riesgo la seguridad de tu información, desde virus hasta correos electrónicos engañosos. Ataque Cibernético: Un intento de acceder, dañar o robar información digital sin permiso con fines maliciosos. Suplantación de identidad: Cuando alguien se hace pasar por otra persona para obtener algún beneficio o causar algún tipo de daño. Troyano: Tipo de software malicioso que se oculta dentro de un programa legítimo y permite el acceso a tu dispositivo. Vulnerabilidad: Algo que puede hacer que tu sistema sea fácil de atacar si no está protegido adecuadamente. Malware: Software malicioso diseñado para dañar o acceder sin permiso a una computadora o dispositivo móvil. Spam: Correos que no esperabas y que a menudo incluyen publicidad o mensajes sospechosos. Firewall: Una barrera de seguridad que protege tu dispositivo de accesos no deseados desde Internet. Enlace Sospechoso: Un link que podría llevarte a una página falsa o peligrosa, donde podrían intentar robar tus datos. Encriptación: Una forma de convertir la información en un código especial para que solo personas autorizadas puedan leerla.