by drmunozcl

Share

Por drmunozcl

Compartir

Vishing

El vishing es una forma de ingeniería social en la que los atacantes utilizan llamadas telefónicas para engañar a las víctimas y obtener información confidencial, como credenciales, datos financieros o acceso a sistemas.

Confianza en la voz humana

Las personas tienden a confiar más en una voz que en un mensaje de texto. Esta confianza es aprovechada por los atacantes, que se hacen pasar por empleados de bancos, técnicos de soporte o agentes gubernamentales.

Consecuencias del vishing

Los ataques de vishing pueden resultar en:

  • Robo de datos personales o financieros.
  • Transferencias bancarias fraudulentas.
  • Acceso remoto a equipos infectados.
  • Compromiso de cuentas corporativas o sistemas críticos.

El atacante puede utilizar técnicas como el spoofing (suplantación de número telefónico) para parecer legítimo, aumentando la efectividad del engaño.

Prevención y verificación

Para protegerse del vishing:

  • No compartas información confidencial por teléfono.
  • Desconfía de llamadas urgentes que soliciten acciones inmediatas.
  • Corta la llamada y llama tú directamente a la entidad oficial.
  • Capacita a tu equipo sobre este tipo de ataques.

El vishing es cada vez más sofisticado. La mejor defensa es la educación y la verificación proactiva de cualquier llamada sospechosa.

Relacionado:

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • Cuando ocurre un incidente de ciberseguridad —como una filtración de datos, sabotaje interno o malware en un sistema crítico— es crucial entender qué pasó, cómo ocurrió, quién fue responsable y qué daños se produjeron. Sin un enfoque estructurado, esa información se pierde o se vuelve irrelevante para la respuesta legal, técnica y estratégica. La falta

  • Las organizaciones, gobiernos y personas están cada vez más expuestas en internet. Cada acción digital —una publicación, un registro de dominio o un documento compartido— puede generar información útil para un atacante o para un profesional de seguridad. La mayoría de las amenazas actuales no comienzan con código malicioso, sino con recolección de información pública.

  • MITRE ATT&CK es un marco de conocimiento que documenta las tácticas, técnicas y procedimientos (TTPs) utilizados por atacantes reales en el mundo digital. Es mantenido por MITRE Corporation y se ha convertido en una referencia global para entender y analizar el comportamiento de amenazas avanzadas. El modelo ATT&CK se organiza en matrices que representan las

  • Las organizaciones están constantemente expuestas a ciberataques, pero la mayoría carece de contexto suficiente para comprender quién las amenaza, cómo operan los atacantes o qué activos están en riesgo. Sin esta visibilidad, las defensas se vuelven reactivas e ineficientes. Los equipos de seguridad desperdician tiempo en alertas sin contexto o respondiendo tarde a incidentes que