Un ataque por phishing es un método de engaño en el que los atacantes fingen ser entidades legítimas para obtener información confidencial de las víctimas, utilizando correos electrónicos, mensajes de texto o llamadas telefónicas.

Ataques por phishing

Un ataque por phishing es una técnica de ciberataque en la que los atacantes se hacen pasar por entidades legítimas o de confianza (bancos, empresas tecnológicas, organismos gubernamentales, etc.) para engañar a las víctimas y obtener información sensible, como contraseñas, números de tarjetas de crédito o datos personales.

Los ataques de phishing suelen llevarse a cabo mediante correos electrónicos, mensajes de texto (smishing) o llamadas telefónicas (vishing) que contienen enlaces maliciosos o archivos adjuntos diseñados para robar información o infectar dispositivos con malware. El mensaje suele incluir técnicas de manipulación psicológica, como urgencia o advertencias de problemas con la cuenta, para incitar al usuario a actuar rápidamente sin verificar la autenticidad.

Tipos de Phishing:

  • Spear Phishing: ataques dirigidos a individuos o empresas específicas, personalizando el contenido para aumentar su efectividad.

  • Whaling: un tipo de spear phishing dirigido a altos ejecutivos o personas con acceso privilegiado a información crítica.

  • Smishing: ataques a través de mensajes de texto o aplicaciones de mensajería.

  • Vishing: ataques realizados mediante llamadas telefónicas para obtener información confidencial.

  • Pharming: redirigir el tráfico de un sitio web legítimo a una página falsa sin el conocimiento del usuario

Incidente de ransomware Entrar Incidente de seguridad por insiders Entrar Ataque de ingeniería social Entrar Vulnerabilidad de día cero Entrar Exfiltración de información Entrar Incidente de fraude Entrar Compromiso por captura de teclado (keylogger) Entrar Ataque de denegación de servicio distribuido (DDoS) Entrar Compromiso de la integridad de la información Entrar Cryptojacking Entrar Ataques a la cadena de suministro Entrar Infección por software espía (spyware) Entrar Secuestro de cuentas Entrar Infección por troyano Entrar Ataques por phishing Entrar Compromiso de cuentas en la nube Entrar -0{{total_slide_count}} 0{{current_slide_index}} keyboard_arrow_right keyboard_arrow_left

©2025 SmartKea CyberInnovation

Contacta con nosotros

Enviando

Inicia Sesión con tu Usuario y Contraseña

¿Olvidó sus datos?