Phishing: No muerdas el anzuelo en el mundo digital
CYBERSEGURIDAD
cyberseguridad
May 6, 2026 6:20 PM

Phishing: No muerdas el anzuelo en el mundo digital

Phishing: No muerdas el anzuelo en el mundo digital

Conoce más del tema en nuestra página de instagram

Phishing: No muerdas el anzuelo en el mundo digital.

Si el malware es el "intruso" que intenta entrar por la fuerza, el Phishing es el "estafador" que te convence de que le abras la puerta tú mismo. Esta técnica es, hoy por hoy, la causa número uno de brechas de seguridad en instituciones académicas y empresas a nivel global. Pero, ¿qué es exactamente y cómo podemos protegernos?

¿Qué es el Phishing?

El nombre proviene de la palabra inglesa fishing (pesca), y la analogía es perfecta: el atacante lanza un "anzuelo" (un correo, un mensaje o una llamada) esperando que alguna víctima "muerda" y entregue voluntariamente su información confidencial.

A diferencia de otros ataques técnicos, el phishing no ataca al software, sino a la psicología humana. Utiliza la ingeniería social para crear una sensación de urgencia, miedo o curiosidad, logrando que el usuario baje la guardia.

Las modalidades más comunes

El phishing ha evolucionado más allá de los correos electrónicos mal redactados. Estas son las variantes que debemos conocer:

  1. Spear Phishing (Ataque Dirigido): Es la versión más peligrosa. El atacante investiga a su víctima (usualmente en LinkedIn o la página de la facultad) para enviarle un mensaje personalizado. Puede parecer un correo real de un decano, un colega o el director del CETA.

  2. Smishing (SMS Phishing): Ocurre a través de mensajes de texto o WhatsApp. Suelen ser alertas falsas de bancos o "premios" inesperados que incluyen un enlace sospechoso.

  3. Vishing (Voice Phishing): Estafas por llamadas telefónicas donde el atacante finge ser un técnico de soporte o un agente bancario para solicitar códigos de verificación o datos de acceso.

  4. Pharming: Es más sofisticado; el atacante altera las direcciones DNS para redirigirte a una página web falsa, aunque tú hayas escrito la dirección correctamente en el navegador.

Anatomía de un ataque: ¿Cómo identificar las señales de alerta?

Aunque los ataques son cada vez más convincentes, casi siempre dejan huellas. Aprende a identificar estos "red flags":

  • Sentido de Urgencia Extrema: Frases como "Tu cuenta será bloqueada en 30 minutos" o "Acceso no autorizado detectado, actúa ahora" están diseñadas para que no pienses antes de hacer clic.

  • Remitentes Sospechosos: Siempre revisa la dirección de correo, no solo el nombre que aparece. Si el correo dice ser de "Soporte UFM" pero la dirección es algo como ufm-segura123@gmail.com, es un fraude.

  • Enlaces Enmascarados: Antes de hacer clic en cualquier botón o enlace, pasa el cursor sobre él (sin presionar). En la esquina inferior de tu navegador verás la dirección real a la que te dirige. Si no coincide con el sitio oficial, no entres.

  • Saludos Genéricos: Un correo legítimo de la universidad o de tu banco usualmente se dirigirá a ti por tu nombre. Desconfía de los "Estimado cliente" o "Usuario de correo".

Cómo mantenerte seguro en el CETA

En nuestra comunidad, manejamos información valiosa y accesos críticos. Sigue estas reglas de oro:

  1. Activa el Doble Factor de Autenticación (MFA): Esta es tu defensa definitiva. Incluso si un atacante logra robar tu contraseña mediante phishing, no podrá acceder a tu cuenta sin el código dinámico de tu celular.

  2. Nunca compartas contraseñas por correo: Ninguna entidad legítima (ni la UFM, ni Microsoft, ni tu banco) te pedirá jamás tu contraseña o claves temporales por correo electrónico o mensaje.

  3. Verifica por otro canal: Si recibes un correo sospechoso de un colega pidiéndote un archivo sensible, llámalo o escríbele por un medio distinto para confirmar que realmente fue él quien lo envió.

  4. Reporta el intento: Si identificas un correo de phishing en tu bandeja de entrada de la UFM, repórtalo inmediatamente al equipo de IT. Tu reporte puede evitar que otros compañeros caigan en la trampa.

Conclusión

El phishing depende de nuestra distracción. La tecnología puede filtrar muchos correos maliciosos, pero la última línea de defensa siempre serás tú. Un segundo de pausa para revisar un remitente puede ser la diferencia entre un día productivo y un desastre de seguridad.

En CETA, creemos que una comunidad informada es una comunidad segura. ¡Mantente alerta y protege tu identidad digital!

Novedades recientes