Phishing: por qué caes en 60 segundos
Clase 15 de 18 • Curso de Fundamentos de Computación e Informática
Contenido del curso
Sistemas Operativos y Gestión de Archivos
Conectividad y Software
Ciberseguridad y Defensa de Activos
Transformación Digital y Sostenibilidad
Menos de sesenta segundos bastan para perder datos y dinero ante un ataque de phishing. Con esa cifra en mente, este contenido te guía, con ejemplos claros y tácticas accionables, para reconocer la ingeniería social, diferenciar sus variantes y aplicar verificación activa antes de comprometer activos críticos.
¿Qué es la ingeniería social y por qué funciona?
La ingeniería social no ataca el cifrado: apunta al operador humano. Los atacantes explotan miedo, urgencia y confianza automática para provocar clics y entregas de credenciales. Si antes blindaste tus contraseñas con entropía, ahora toca reforzar el eslabón humano.
¿Cómo se diferencian phishing y spear phishing?
- Phishing: mensajes masivos genéricos, como una red que espera atrapar a cualquiera.
- Spear phishing: ataque de precisión, como un arpón. Investigan tu puesto y añaden detalles específicos para ganar credibilidad.
- En ambos casos se activa la emoción: miedo y urgencia que bloquean el análisis crítico.
¿Qué datos prueban la urgencia artificial?
- Tiempo medio para caer: menos de sesenta segundos.
- Ventana de reacción: veintiún segundos para hacer clic y veintiocho para escribir datos.
- Ejemplo: estafa de peajes Fast Track por SMS con amenaza de perder la licencia si no pagas de inmediato.
¿Qué tácticas avanzadas amenazan a las empresas?
En entornos corporativos, la amenaza escala a BEC y pretexting: los atacantes crean escenarios falsos, se insertan en hilos de correo reales y solicitan transferencias o tarjetas de regalo.
¿Cómo se disfraza el remitente?
- Revisa el campo del remitente con lupa.
- El 81 % usa cuentas gratuitas como Gmail, aunque el nombre para mostrar diga CEO o “proveedor de confianza”.
- Señales sutiles importan: dominio ligeramente alterado o marca escrita de forma casi idéntica.
¿Qué papel juegan la inteligencia artificial y los deepfakes?
- La IA redacta correos sin errores gramaticales: desaparecen alertas clásicas.
- Los deepfakes clonan voz o imagen de directivos para “autorizar” pagos.
- Estafas de inversión tipo “no money”, amplificadas por IA, crecieron un 62 % en un año.
- Conclusión operativa: ya no basta con que “suene profesional” o “suene como tu jefe”.
¿Cómo verificar identidades antes de comprometer activos?
Adopta verificación activa con dos capas: técnica y procedimental. La clave es romper la inercia en esa ventana crítica de menos de un minuto.
¿Qué chequeos técnicos aplicar en cada mensaje?
- Pasar el cursor sobre enlaces antes de hacer clic.
- Detectar dominios sospechosos: extensiones raras como .top.
- Identificar marcas alteradas: variaciones de Fast Track u ortografía sutilmente distinta.
¿Cuál es la defensa más efectiva en solicitudes urgentes?
- Verificación fuera de banda: no respondas al correo original.
- Llama a un número conocido o contacta por canal interno seguro como Slack o Teams.
- Si piden una transferencia a una cuenta nueva: detente, verifica por otro canal y reporta el incidente.
Ponte en modo práctica: si recibes un correo urgente de un directivo pidiendo una transferencia inmediata, tu primer paso es detenerte. Recuerda que el impulso te gana en menos de un minuto: rompe esa inercia, verifica y reporta. Si el ataque llegara a cifrar todo con ransomware, en la siguiente sesión entraremos en protocolos de respaldo y recuperación con la regla tres, dos, uno.
¿Te ha pasado algo parecido o detectaste señales nuevas de engaño? Comparte tu experiencia y dudas en los comentarios para enriquecer el aprendizaje colectivo.