by drmunozcl
Share
Por drmunozcl
Compartir
El vishing es una forma de ingeniería social en la que los atacantes utilizan llamadas telefónicas para engañar a las víctimas y obtener información confidencial, como credenciales, datos financieros o acceso a sistemas.
Confianza en la voz humana
Las personas tienden a confiar más en una voz que en un mensaje de texto. Esta confianza es aprovechada por los atacantes, que se hacen pasar por empleados de bancos, técnicos de soporte o agentes gubernamentales.
Consecuencias del vishing
Los ataques de vishing pueden resultar en:
- Robo de datos personales o financieros.
- Transferencias bancarias fraudulentas.
- Acceso remoto a equipos infectados.
- Compromiso de cuentas corporativas o sistemas críticos.
El atacante puede utilizar técnicas como el spoofing (suplantación de número telefónico) para parecer legítimo, aumentando la efectividad del engaño.
Prevención y verificación
Para protegerse del vishing:
- No compartas información confidencial por teléfono.
- Desconfía de llamadas urgentes que soliciten acciones inmediatas.
- Corta la llamada y llama tú directamente a la entidad oficial.
- Capacita a tu equipo sobre este tipo de ataques.
El vishing es cada vez más sofisticado. La mejor defensa es la educación y la verificación proactiva de cualquier llamada sospechosa.
Relacionado:
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
La superficie de ataque crece más rápido que los presupuestos. Entre nubes híbridas, SaaS, teletrabajo y terceros, cada decisión técnica añade vectores potenciales. En este contexto, entender y aplicar con rigor el papel evaluación de riesgos ciberseguridad marca la diferencia entre reaccionar a incidentes o prevenirlos con prioridad y método. Sin una evaluación de riesgos,
Las aplicaciones modernas se construyen con librerías open source y paquetes de terceros. Software Composition Analysis (SCA) permite identificar, evaluar y mitigar riesgos derivados de esas dependencias: vulnerabilidades conocidas, problemas de licenciamiento y componentes obsoletos. Para equipos de TI y seguridad, SCA aporta visibilidad accionable y acelera la respuesta ante incidentes. ¿Qué es Software Composition
En gestión de vulnerabilidades, el ruido de falsos positivos frena la respuesta. Vulnerability Exploitability eXchange (VEX) resuelve ese problema al indicar si una CVE es explotable en un producto y versión específicos, con base en declaraciones formales del proveedor. Así, VEX complementa el SBOM y acelera la priorización. Definición de Vulnerability Exploitability eXchange (VEX) VEX
El SBOM en desarrollo seguro es la base para gestionar riesgos en la cadena de suministro de software. Un SBOM (Software Bill of Materials) cataloga de forma estructurada todos los componentes, dependencias y sus versiones presentes en un artefacto. Con esta visibilidad, los equipos de TI y seguridad reducen la superficie de ataque, aceleran la