Cómo detectar phishing en menos de 60 segundos
Clase 10 de 13 • Curso de Fundamentos de Computación e Informática
Contenido del curso
Sistemas Operativos y Gestión de Archivos
Ciberseguridad y Defensa de Activos
Transformación Digital y Sostenibilidad
Menos de sesenta segundos separan a un usuario de caer en un ataque de phishing. La seguridad ya no depende solo de contraseñas con entropía alta y resistencia a la fuerza bruta. La amenaza crítica es la ingeniería social: manipulación psicológica que explota miedo, urgencia y confianza automática para hackear a la persona, no al software.
¿qué es la ingeniería social y por qué te afecta?
La ingeniería social evita romper el cifrado y apunta a tus decisiones bajo presión. El objetivo: que ejecutes una acción rápida antes de analizar riesgos, comprometiendo activos de la organización desde tu bandeja de entrada o tu móvil.
¿cómo se diferencian phishing y spear phishing?
- Phishing: mensajes masivos y genéricos que “echan la red” para que alguien caiga.
- Spear phishing: “arpón” dirigido con investigación previa del puesto y detalles creíbles.
- Ambos explotan emociones para forzar clics y respuestas impulsivas.
¿qué emociones explotan los atacantes?
- Miedo: amenazas a cuentas, licencias o empleo.
- Urgencia: ventanas de tiempo limitadas que anulan el análisis crítico.
- Confianza automática: suplantan identidades y marcas conocidas.
¿qué nos enseña el caso Fast Track?
- SMS exige pago inmediato con amenaza de perder la licencia.
- Media para caer: menos de 60 segundos.
- Solo 21 segundos para hacer clic y 28 segundos para ingresar datos.
- Lección: la presión artificial busca que actúes sin verificar.
¿qué tácticas modernas usan IA, deep fakes y BEC?
La evolución del fraude corporativo combina BEC (Business Email Compromise) y pretexting con inteligencia artificial. Los criminales se insertan en hilos reales y piden transferencias o tarjetas de regalo, cuidando cada detalle para parecer legítimos.
¿cómo opera el BEC con pretexting?
- Crean escenarios falsos dentro de conversaciones existentes.
- Envían desde cuentas gratuitas: 81 % usa proveedores como Gmail, aunque el nombre muestre “CEO” o “proveedor”.
- Piden cambios de cuenta o pagos urgentes sin canales formales.
¿por qué la IA complica la detección?
- Redacción sin errores gramaticales que antes alertaban.
- Deep fakes que clonan voz o imagen para autorizar pagos.
- Estafas de inversión tipo no money con crecimiento del 62 % anual.
- Implicación: ya no basta con que “se vea profesional” o “suene como tu jefe”.
¿cómo verificar identidades digitales y cortar la urgencia?
Adopta verificación activa para frenar el impulso. Tu mejor defensa es ganar tiempo, validar identidades y cerrar la vía del engaño antes de mover dinero o datos.
¿qué revisar a nivel técnico en enlaces y dominios?
- Pasar el cursor sobre el enlace antes de abrirlo.
- Detectar dominios sospechosos como .top.
- Identificar variaciones sutiles de marca, por ejemplo “Fast Track” escrito diferente.
¿qué es la verificación fuera de banda y cómo aplicarla?
- No responder al correo ni al hilo sospechoso.
- Llamar a un número conocido del remitente.
- Usar un canal interno seguro como Slack o Teams.
- Reportar el incidente al equipo correspondiente.
¿qué harías ante una solicitud urgente de transferencia?
- Primer paso: detenerte.
- Recuerda la ventana crítica de menos de un minuto.
- Rompe la inercia: verifica por otro canal y no ejecutes pagos nuevos sin confirmación independiente.
Próximo tema: protocolos de respaldo y recuperación con la regla tres, dos, uno como último salvavidas ante ransomware. ¿Qué señales de ingeniería social has visto últimamente y cómo las verificaste? Comparte tu experiencia en los comentarios.