by drmunozcl
Share
Por drmunozcl
Compartir
El vishing es una forma de ingeniería social en la que los atacantes utilizan llamadas telefónicas para engañar a las víctimas y obtener información confidencial, como credenciales, datos financieros o acceso a sistemas.
Confianza en la voz humana
Las personas tienden a confiar más en una voz que en un mensaje de texto. Esta confianza es aprovechada por los atacantes, que se hacen pasar por empleados de bancos, técnicos de soporte o agentes gubernamentales.
Consecuencias del vishing
Los ataques de vishing pueden resultar en:
- Robo de datos personales o financieros.
- Transferencias bancarias fraudulentas.
- Acceso remoto a equipos infectados.
- Compromiso de cuentas corporativas o sistemas críticos.
El atacante puede utilizar técnicas como el spoofing (suplantación de número telefónico) para parecer legítimo, aumentando la efectividad del engaño.
Prevención y verificación
Para protegerse del vishing:
- No compartas información confidencial por teléfono.
- Desconfía de llamadas urgentes que soliciten acciones inmediatas.
- Corta la llamada y llama tú directamente a la entidad oficial.
- Capacita a tu equipo sobre este tipo de ataques.
El vishing es cada vez más sofisticado. La mejor defensa es la educación y la verificación proactiva de cualquier llamada sospechosa.
Relacionado:
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
Te preguntas «¿Qué es Credential Stuffing?» Es un ataque automatizado donde delincuentes prueban, a gran escala, combinaciones de usuario y contraseña filtradas en otros servicios. Si un usuario reutiliza credenciales, el atacante accede sin necesidad de hackear el sistema. Spoiler: no son hackers con capucha adivinando contraseñas una por una, son bots probando miles por
Si te preguntas qué es criptojacking, es el uso no autorizado de los recursos de cómputo (CPU/GPU, energía y red) de tus equipos o servidores para minar criptomonedas, generalmente Monero, por parte de atacantes. No roban datos directamente, pero exprimen tu infraestructura, encarecen la nube y reducen el rendimiento; si tu CPU suena como turbina
Si tu estrategia de seguridad se basa en que nadie entenderá tu código o en mantener en secreto cómo funciona tu sistema, estás compitiendo contra el tiempo. Un empleado que cambia de equipo, un repositorio mal configurado o una filtración en un proveedor pueden exponer tus detalles técnicos. Cuando eso ocurre, el ataque deja de
La criptografía poscuántica (PQC) es el conjunto de algoritmos diseñados para proteger datos y comunicaciones frente a computadoras cuánticas que podrían romper criptosistemas clásicos como RSA y ECC. Su objetivo es mantener la confidencialidad y la integridad a largo plazo, mitigando el riesgo de capturar ahora y descifrar después. El NIST lidera la estandarización de



