¿EN QUÉ SE DIFERENCIAN EL SPOOFING Y EL PHISHING?

¿EN QUÉ SE DIFERENCIAN EL SPOOFING Y EL PHISHING?

El spoofing y el phishing son dos técnicas que utilizan los ciberdelincuentes que para obtener un conjunto de datos de los usuarios que permitan conseguir un determinado fin, principalmente económico.

Spoofing

El spoofing consiste en una técnica de suplantación de identidad, que se puede realizar a través de correo electrónico (email spoofing) o web (web spoofing) entre otros, y que ha adquirido una nueva dimensión de sus inicios, porque se trataría de un ciberataque fácil de ejecutar y potencialmente peligroso, ya que en su gran mayoría los perjuicios son puramente económicos.

Básicamente, se trata de utilizar la identidad de un usuario válido o de confianza para obtener cierta información para perpetrar delitos a posteriori. Los ciberdelincuentes emplean dominios web o correos electrónicos falsos para poder interactuar con el usuario, bajo la falsa creencia de que se trata de un operador reputado o válido. Por lo tanto, el spoofing es la técnica de hacerse pasar por otra persona.

A menudo recibimos correos electrónicos de la Agencia Tributaria o de otros organismos que nos solicitan el pago de una multa, la técnica de hacerse pasar por estos organismos es el spoofing.

Phishing

El phishing se trata de una técnica que utilizan los atacantes para engañar al usuario y obtener información personal (credenciales, nombre de usuarios, tarjetas de crédito, etc.) para poder obtener un beneficio, principalmente económico, de la situación. En ocasiones, los atacantes mediante spoofing envían correos electrónicos con enlaces a webs o archivos fraudulentos que nos dirigen a sitios web donde se facilita esta información

Aunque parezcan difícil de entender la diferencia entre ambos, el spoofing se centraría básicamente en la acción de suplantar la identidad de otra persona o entidad/organismo, y, por el contrario, el phishing sería el robo por parte del atacante de las credenciales de acceso, tarjetas de crédito, etc. Cabe señalar que en muchas ocasiones el ataque de spoofing puede causar daños sin necesariamente llegar a robar la información, toda vez que en ocasiones se adjuntan archivos maliciosos a los correos electrónicos que al querer descargarlo daña el sistema informático.

PREVENCIÓN:

  • Comprobar siempre el remitente del correo
  • No hacer clic en enlaces que nos pidan autenticación
  • Hacer uso de la autenticación con doble verificación
  • Consultar si son fuentes oficiales o de confianza
  • Bloquear usuarios sospechosos
  • No compartir información personal sin asegurarse previamente que la fuente es oficial.

Si ha sufrido algún tipo de ciberataque, desde NQ Abogados Penal le podemos ofrecer asesoramiento y ayuda para mitigar los posibles daños ocasionados y a perseguir a los atacantes desde el punto de vista penal.

Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *