by drmunozcl

Share

Por drmunozcl

Compartir

El vishing es una forma de ingeniería social en la que los atacantes utilizan llamadas telefónicas para engañar a las víctimas y obtener información confidencial, como credenciales, datos financieros o acceso a sistemas.

Confianza en la voz humana

Las personas tienden a confiar más en una voz que en un mensaje de texto. Esta confianza es aprovechada por los atacantes, que se hacen pasar por empleados de bancos, técnicos de soporte o agentes gubernamentales.

Consecuencias del vishing

Los ataques de vishing pueden resultar en:

  • Robo de datos personales o financieros.
  • Transferencias bancarias fraudulentas.
  • Acceso remoto a equipos infectados.
  • Compromiso de cuentas corporativas o sistemas críticos.

El atacante puede utilizar técnicas como el spoofing (suplantación de número telefónico) para parecer legítimo, aumentando la efectividad del engaño.

Prevención y verificación

Para protegerse del vishing:

  • No compartas información confidencial por teléfono.
  • Desconfía de llamadas urgentes que soliciten acciones inmediatas.
  • Corta la llamada y llama tú directamente a la entidad oficial.
  • Capacita a tu equipo sobre este tipo de ataques.

El vishing es cada vez más sofisticado. La mejor defensa es la educación y la verificación proactiva de cualquier llamada sospechosa.

Relacionado:

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • Te preguntas «¿Qué es Credential Stuffing?» Es un ataque automatizado donde delincuentes prueban, a gran escala, combinaciones de usuario y contraseña filtradas en otros servicios. Si un usuario reutiliza credenciales, el atacante accede sin necesidad de hackear el sistema. Spoiler: no son hackers con capucha adivinando contraseñas una por una, son bots probando miles por

  • Si te preguntas qué es criptojacking, es el uso no autorizado de los recursos de cómputo (CPU/GPU, energía y red) de tus equipos o servidores para minar criptomonedas, generalmente Monero, por parte de atacantes. No roban datos directamente, pero exprimen tu infraestructura, encarecen la nube y reducen el rendimiento; si tu CPU suena como turbina

  • Si tu estrategia de seguridad se basa en que nadie entenderá tu código o en mantener en secreto cómo funciona tu sistema, estás compitiendo contra el tiempo. Un empleado que cambia de equipo, un repositorio mal configurado o una filtración en un proveedor pueden exponer tus detalles técnicos. Cuando eso ocurre, el ataque deja de

  • La criptografía poscuántica (PQC) es el conjunto de algoritmos diseñados para proteger datos y comunicaciones frente a computadoras cuánticas que podrían romper criptosistemas clásicos como RSA y ECC. Su objetivo es mantener la confidencialidad y la integridad a largo plazo, mitigando el riesgo de capturar ahora y descifrar después. El NIST lidera la estandarización de