by drmunozcl
Share
Por drmunozcl
Compartir

El vishing es una forma de ingeniería social en la que los atacantes utilizan llamadas telefónicas para engañar a las víctimas y obtener información confidencial, como credenciales, datos financieros o acceso a sistemas.
Confianza en la voz humana
Las personas tienden a confiar más en una voz que en un mensaje de texto. Esta confianza es aprovechada por los atacantes, que se hacen pasar por empleados de bancos, técnicos de soporte o agentes gubernamentales.
Consecuencias del vishing
Los ataques de vishing pueden resultar en:
- Robo de datos personales o financieros.
- Transferencias bancarias fraudulentas.
- Acceso remoto a equipos infectados.
- Compromiso de cuentas corporativas o sistemas críticos.
El atacante puede utilizar técnicas como el spoofing (suplantación de número telefónico) para parecer legítimo, aumentando la efectividad del engaño.
Prevención y verificación
Para protegerse del vishing:
- No compartas información confidencial por teléfono.
- Desconfía de llamadas urgentes que soliciten acciones inmediatas.
- Corta la llamada y llama tú directamente a la entidad oficial.
- Capacita a tu equipo sobre este tipo de ataques.
El vishing es cada vez más sofisticado. La mejor defensa es la educación y la verificación proactiva de cualquier llamada sospechosa.
Relacionado:
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
Cuando ocurre un incidente de ciberseguridad —como una filtración de datos, sabotaje interno o malware en un sistema crítico— es crucial entender qué pasó, cómo ocurrió, quién fue responsable y qué daños se produjeron. Sin un enfoque estructurado, esa información se pierde o se vuelve irrelevante para la respuesta legal, técnica y estratégica. La falta
Las organizaciones, gobiernos y personas están cada vez más expuestas en internet. Cada acción digital —una publicación, un registro de dominio o un documento compartido— puede generar información útil para un atacante o para un profesional de seguridad. La mayoría de las amenazas actuales no comienzan con código malicioso, sino con recolección de información pública.
MITRE ATT&CK es un marco de conocimiento que documenta las tácticas, técnicas y procedimientos (TTPs) utilizados por atacantes reales en el mundo digital. Es mantenido por MITRE Corporation y se ha convertido en una referencia global para entender y analizar el comportamiento de amenazas avanzadas. El modelo ATT&CK se organiza en matrices que representan las
Las organizaciones están constantemente expuestas a ciberataques, pero la mayoría carece de contexto suficiente para comprender quién las amenaza, cómo operan los atacantes o qué activos están en riesgo. Sin esta visibilidad, las defensas se vuelven reactivas e ineficientes. Los equipos de seguridad desperdician tiempo en alertas sin contexto o respondiendo tarde a incidentes que