Phishing: conocer y evadir
Por Adrián Rivera
()
Información de este libro electrónico
La tecnología nos ha llevado a límites insospechados para conocer lo micro y lo macro de nuestro entorno al punto que podemos crear el propio.
Las herramientas, al alcance de un amplio número de personas de las más variadas edades, permiten a cualquiera de nosotros investigar, explorar, probar y finalmente hacer productos, servicios o ideas disruptivas en muy poco tiempo, y con cada vez menos costos económicos.
¿Qué sucedería si en este proceso no se preservan los códigos de conducta socialmente establecidos, la competencia sana, o las leyes de un país?Conflictos como el acoso por redes sociales, la pérdida de datos privados o el mismo cibercrimen, son ejemplos claros.
Con este reportaje se pretende empoderar al usuario de un servicio informático porque se alejará de la práctica más riesgosa para su perfil: el phishing. Reconocerá sus múltiples variantes, formas de emplearla y ocultarla. Utilizará un plan propio escrito con un lenguaje amigable; un protocolo simple de seguir y personalizable a cada caso específico.
El último punto es vital puesto que cada lector desarrollará los pasos y utilizará las herramientas acorde a sus propias necesidades. Ello dejará claramente marcada la privacidad que cada interesado debe procurar.
El objetivo es que un tercero tenga problemas para entender su estrategia de protección; y al mismo tiempo será lo suficientemente complicado para que un atacante obtenga beneficios a costa suya y prefiera entonces buscar un blanco más fácil.
Este manual ayudará a crear un Círculo Seguro, es decir pasos y herramientas centradas en la protección de la información del usuario final. Conoceremos el concepto de Gemelo Digital y claro está, de qué está compuesto para salvaguardar su integridad.
Primero se explicarán las reglas del juego antes de comenzar oficialmente la puesta en práctica. Una vez comprendido el tutorial de inicio, podremos ahondar sobre aquellos elementos que direccionan la tecnología a favor de su familia; y como marco de referencia, veremos antecedentes históricos sobre lo que está pasando, qué provocó este cambio y finalmente algunos ejemplos de prácticas seguras para utilizar la tecnología como una herramienta a su favor.
Relacionado con Phishing
Libros electrónicos relacionados
Hacking Ético Calificación: 0 de 5 estrellas0 calificacionesDélitos Informáticos Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesGuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Los Fundadores: La historia de Paypal y de los emprendedores que crearon Silicon Valley Calificación: 5 de 5 estrellas5/5Amenazados: Seguridad e inseguridad en la web Calificación: 0 de 5 estrellas0 calificacionesDirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Recopilación Y Ampliación De Mis Artículos De Informática Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad: ¿Por qué es importante para todos? Calificación: 0 de 5 estrellas0 calificacionesHacking Ético. 3ª Edición Calificación: 0 de 5 estrellas0 calificacionesCiberguerra Calificación: 0 de 5 estrellas0 calificacionesAspectos jurídicos de la Ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesLa devoración digital Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para todos. Aprende, protege y responde Calificación: 0 de 5 estrellas0 calificacionesEl entorno digital: Breve manual para entender cómo vivimos, aprendemos, trabajamos y pasamos el tiempo libre hoy Calificación: 0 de 5 estrellas0 calificacionesGestión de sitios web. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesCiencia de datos para la ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesPiratas del siglo XXI: Misterios, #11 Calificación: 0 de 5 estrellas0 calificacionesHackear un computadora Calificación: 0 de 5 estrellas0 calificacionesSistemas de Gestión de Seguridad de la Información (Iso 27001:2022) Calificación: 0 de 5 estrellas0 calificacionesThe Game Calificación: 4 de 5 estrellas4/5Vida escaparate Calificación: 0 de 5 estrellas0 calificacionesCiberinteligencia de la amenaza en entornos corporativos Calificación: 0 de 5 estrellas0 calificacionesEl algoritmo que cambió el mundo: Y otras historias informáticas Calificación: 0 de 5 estrellas0 calificacionesHistoria del hacking en España Calificación: 0 de 5 estrellas0 calificacionesEl gran libro de la correspondencia Calificación: 0 de 5 estrellas0 calificaciones
Métodos y materiales de enseñanza para usted
Recetas El Poder del Metabolismo: ¡Coma sabroso mientras mejora su metabolismo y adelgaza! Calificación: 5 de 5 estrellas5/5Un batido de emociones: Tus emociones son tu GPS secreto Calificación: 5 de 5 estrellas5/5Psicoterapia breve con niños y adolescentes Calificación: 5 de 5 estrellas5/5Guía para principiantes de pensamiento crítico y resolución de problemas Calificación: 5 de 5 estrellas5/5Curso de Inglés: Construcción de Palabras y Oraciones Calificación: 3 de 5 estrellas3/5Resumen Del Sutil Arte De No Importarle Un Caraj*!: Un Enfoque Contraintuitivo Para Vivir Una Buena Vida Calificación: 5 de 5 estrellas5/5Cómo Hablar para que los Adolescentes Escuchen y Cómo Escuchar Calificación: 4 de 5 estrellas4/5Cómo Aprender por tu Cuenta: Los Secretos de los Mejores Autodidáctas para Acelerar tu Aprendizaje sin Depender de los Demás Calificación: 4 de 5 estrellas4/5Finanzas bíblicas: Cambia tú y cambiarán tus finanzas Calificación: 4 de 5 estrellas4/5Curso digital de inglés Calificación: 4 de 5 estrellas4/5Lectura Rápida: Una Rápida Y Fácil De Triplicar Su Velocidad De Lectura Calificación: 4 de 5 estrellas4/5Finanzas para no financieros: Quinta edición Calificación: 3 de 5 estrellas3/5El mito de Sísifo de Albert Camus (Guía de lectura): Resumen y análisis completo Calificación: 4 de 5 estrellas4/5Finanzas S.O.S. la guía efectiva para ordenar tu dinero y salir de una crisis Calificación: 4 de 5 estrellas4/5Hay que tener más huevos que esperanza Calificación: 5 de 5 estrellas5/5Curso de Inglés: Fluency Master Key Calificación: 5 de 5 estrellas5/5Cómo Ser Más Organizado Si Eres un Completo Desastre: Sencillos Cambios que te Ayudarán a Llevar una Vida más Organizada y Tranquila Calificación: 4 de 5 estrellas4/5Cómo Leer el Lenguaje Corporal de las Personas: Descubre los secretos que ocultan el lenguaje personal de las personas con las que interactuas día a día Calificación: 0 de 5 estrellas0 calificacionesEl principio de Peter: Cómo combatir la incompetencia en el trabajo Calificación: 3 de 5 estrellas3/5APRENDA FÁCIL PORTUGUÉS 1 Calificación: 1 de 5 estrellas1/5La Biblia de las Matemáticas Rápidas Calificación: 4 de 5 estrellas4/5¿Cómo aprendemos?: Los cuatro pilares con los que la educación puede potenciar los talentos de nuestro cerebro Calificación: 4 de 5 estrellas4/5Los griegos antiguos Calificación: 4 de 5 estrellas4/5Toma Tu Ciudad Calificación: 5 de 5 estrellas5/5Disciplina inteligente: Manual de estrategias actuales para una educación en el hogar basada en valores Calificación: 5 de 5 estrellas5/5BARBERÍA MAESTRA Calificación: 0 de 5 estrellas0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Phishing - Adrián Rivera
Título: Phishing: conocer y evadir
Autor y Editor: Adrián Rivera Contreras
Periodista de tecnología y Mediador de Lectura
Número de Registro Público: 03-2019-053009434800-01
ISBN: 9798231588145
Extensión de la obra impresa: 196 páginas
Domicilio Fiscal: Hda. la Purísima 45, Col. Impulsora Popular, Nezahualcóyotl, México, CP 57130.
Año de publicación: 2025
Esta obra inició en marzo de 2018 y terminó en mayo de 2025. Editado y creado en México.
––––––––
Todos los derechos reservados
Carta de presentación
––––––––
La tecnología nos ha llevado a límites insospechados para conocer lo micro y lo macro de nuestro entorno al punto que podemos crear el propio.
Las herramientas, al alcance de un amplio número de personas de las más variadas edades, permiten a cualquiera de nosotros investigar, explorar, probar y finalmente hacer productos, servicios o ideas disruptivas en muy poco tiempo, y con cada vez menos costos económicos.
¿Qué sucedería si en este proceso no se preservan los códigos de conducta socialmente establecidos, la competencia sana, o las leyes de un país?Conflictos como el acoso por redes sociales, la pérdida de datos privados o el mismo cibercrimen, son ejemplos claros.
Con este reportaje se pretende empoderar al usuario de un servicio informático porque se alejará de la práctica más riesgosa para su perfil: el phishing. Reconocerá sus múltiples variantes, formas de emplearla y ocultarla. Utilizará un plan propio escrito con un lenguaje amigable; un protocolo simple de seguir y personalizable a cada caso específico.
El último punto es vital puesto que cada lector desarrollará los pasos y utilizará las herramientas acorde a sus propias necesidades. Ello dejará claramente marcada la privacidad que cada interesado debe procurar.
El objetivo es que un tercero tenga problemas para entender su estrategia de protección; y al mismo tiempo será lo suficientemente complicado para que un atacante obtenga beneficios a costa suya y prefiera entonces buscar un blanco más fácil.
Protocolo de Seguridad Informática
––––––––
Google (2006) lanzó una revolucionaria bicicleta autónoma con la cual, los usuarios podrán trasladarse sin pedalear ni usar el manubrio para direccionar el vehículo, explicaron los voceros de la división en Países Bajos. Se espera esté disponible el 1° de Abril. O tal vez no fue así...
Hay datos clave en esta historia; la división se ha distinguido por hacer bromas en la festividad de April’s Fool, o día de los inocentes celebrado, como se menciona, el primer día de abril. Así que armaron toda una estrategia para generar el convencimiento suficiente como para que diversos medios cayeran en la trampa y publicaran como auténtica la historia. Sin embargo, esto no es lo más curioso del caso; han pasado los años, pero influencers y blogs continúan cayendo en el artífice humorístico publicando la historia como auténtica.
La reflexión es que podemos usar la tecnología en una amplia gama de posibilidades, desdibujando lo real de lo ficticio. O por lo menos así parece cuando desconocemos el contexto y la intencionalidad de sus autores. Con esta investigación, compartiremos las bases que nos permitan establecer un protocolo personal para protegernos en un mundo predominantemente digital. Por ello, antes de abordar qué está pasado y por qué, comencemos por forjarnos una armadura individual que después podremos replicar para nuestra familia y seres queridos.
Tan pronto como usemos la tecnología para navegar en Internet, generamos un registro que se ha duplicado, archivado, analizado y probablemente, encapsulado de una forma tal que sea posible volver a ese exacto registro cuando sea requerido. Es un Yo formado por Bits & Bytes que se reconoce como el Gemelo Digital; aquel histórico que incluye el tipo de dispositivo usado, el perfil de usuario con datos de identificación, los servicios accedidos, las acciones concretadas y probablemente, las rechazadas por igual.
Este concepto tiene como antecedente a David Gelernter, quien lo utilizó en 1991 dentro de su libro Mirror World, como apunta en su portal oficial el fabricante de tecnología IBM (2019). No obstante, su primera aplicación se le atribuye al Dr. Michael Gieves cuando lo materializó en un software dedicado a la manufactura en el 2002. De hecho, el gemelo digital sigue teniendo una aplicación industrial y es utilizado para objetos o procedimientos virtuales en donde una simulación no es suficiente porque no replica el comportamiento en la vida real del objeto a estudiar. Ejemplos de ello son: dar soporte técnico a un avión de forma remota, pronosticar después de cuánto uso se desgastará la pieza de una maquinaria, en dónde ubicar a los trabajadores de una ensambladora para evitar accidentes, etc.
Sabemos que, como cita el dicho de Las Vegas, ‘lo que pasa en Internet se queda en Internet’ y es imposible saber el alcance final. Una foto que subimos y borramos ya forma parte de ese ecosistema; todo se suma al tamaño de la huella digital que dejamos de manera pública y privada. A su vez se convierten en piezas de información que construyen una huella que podría ser aprovechada para bien o para mal
, nos contextualiza Martina López, investigadora de Seguridad Informática de ESET Latinoamérica (2023).
Es muy importante recalcar que todavía no existe esa copia fiel almacenada en un punto único ya que se encuentra fragmentada entre las aplicaciones, servicios Web, dispositivos y sistemas operativos que usemos. Por ello el término más empleado para connotar ese paso por la Web
en un momento específico para la región de Latinoamérica es el de huella digital. Nuestra persona sigue siendo el punto que centraliza a esos elementos aparentemente desvinculados y esta característica nos resultará vital más adelante. Aunque sí debemos estresar desde este punto que ese registro histórico, o huella, existe y nos puede llevar a vincular los datos con un individuo en particular.
No me agrada pensar que la tecnología nos permite tener secretos sobre nuestra conducta. El gemelo digital está relacionado con nuestro nivel de privacidad
, reflexionó la antropóloga Cristina Saldaña, doctora en ciencias antropológicas y Centro de Investigación y Conservación para la Universidad Autónoma del Estado de Morelos (2023). Y en efecto, aunque fragmentado, los servicios se vinculan con sensores disponibles en el teléfono móvil que portamos en nuestro bolsillo y luego entonces, contextualiza un lugar que visitamos y el tiempo en su interior para lanzar preguntas espontáneas como ¿qué te pareció el súper N?
.
Lejos de ser una anécdota, es una estrategia de marketing vigente como lo demostró el genio estadístico Andrew Pole, quien en 2012 identificó patrones de compra de los clientes que solían llevarse productos de 25 categorías detectadas. Business Insider (2012) publicó que la información le permitiría a la tienda departamental Target saber cuándo una mujer está embarazada, antes de que ella misma lo advierta; pero ¿cuál es el objetivo para invertir una significativa suma en dicha investigación sobre hábitos de consumo? Resulta que en esta etapa de su vida, las clientas cambian su rutina y consumen más productos, pasan más tiempo en la tienda y su reingreso es más recurrente; lo que traducimos como mayores porcentajes de ganancia para la cadena departamental. El punto medular de esta historia llegó cuando un padre encontró la cuponera personalizada dirigida a su hija adolescente, quien efectivamente estaba embarazada (pero ella no lo sabía).
Un evento similar vuelve altamente lucrativo la contextualización de nuestra información para organizaciones legalmente establecidas como aquellas que operan desde una perspectiva clandestina. Hablamos de los especialistas informáticos llamados hackers —algunos expertos prefieren nombrarlos como crackers o ciber criminales porque denota su especialización empleada para actividades ilícitas. Este nivel de experiencia y determinación les ha permitido robar cantidades impresionantes de información que transforman en ganancias recurrentes, por lo que Carlos Eduardo González Durón, maestro en Ciencias Forenses y en Cómputo Forense (2023), nos indica que ninguno de nosotros somos anónimos. Gracias a la información que dejan nuestros dispositivos en Internet y los aplicativos usados nos exponen en quienes somos y cómo podemos ser localizados. Los datos, auténticos o robados, pueden ser utilizados de formas inadecuadas o sin nuestra autorización
, puntualizó en su seminario sobre Análisis de patrones cibernéticos criminales.
En gran medida, la industria tecnológica ha logrado crear herramientas y protocolos para contraatacar a las organizaciones delictivas y el robo de nuestra información. Sin embargo, de la cadena de seguridad informática los especialistas concuerdan al expresar que un eslabón débil se ha presentado de manera persistente en los últimos años; se trata del mismo usuario final.
Aquí se encuentra la justificación del presente trabajo de investigación: así que comenzaremos a proteger nuestro Gemelo Digital. Luego entonces, navegaremos en Internet para beneficio propio, pero evitando los posibles riesgos.
––––––––
Visualizaremos a nuestro Gemelo Digital como si fuera Pacman, el videojuego lanzado en los 80’s. ¿No sería fantástico que tuviéramos la capacidad de ver todo el mapa, dónde se encuentran los riesgos (en este caso los fantasmas) mientras nos enfocamos en la mejor manera de recolectar los beneficios?
Esa vista panorámica funciona como una guía personal y es un símil sobre lo que será nuestro protocolo de seguridad informática; sólo que nosotros lo representaremos con capas concéntricas. Las mismas rodearán al Gemelo Digital para resguardar en el centro a los datos y perfiles del usuario: los elementos que son la esencia de nuestra identidad en Internet. Acaba de aparecer el primer concepto clave para llegar al Círculo Seguro. La protección nos remite de inmediato al concepto de seguridad, que por cierto, tiene una muy interesante definición.
Para entenderla, primero se debe abordar el concepto de riesgo desde su etimología —o el origen de la palabra— que según Educalingo (2020) está vinculada con la palabra latina risco (un peñasco alto). Evitaremos caer en la ambigüedad del término que nos ofrece el mismo sitio respecto a un estado de bienestar que percibe y disfruta el ser humano
(Educalingo 2020), por es razón mejor concretaremos al concepto de seguridad como alejarse del riesgo.
Así que nuestra primera defensa en este contexto de lo tecnológico es el reconocimiento del riesgo: dónde está ubicado ese risco, de qué tamaño es, los alcances que ostenta. Con ese contexto podemos saber cuál debería ser nuestra forma de actuar ante un particular tipo de riesgo para mantenernos al margen de probables riscos o riesgos.
Como en cualquier otra carretera rural o de ciudad, en cualquier latitud del mundo, se tiene que conocer el manual de reglas de conducción antes de ponernos tras un volante y salir de paseo; así sucede en una sociedad porque hablamos de un conjunto de personas organizadas que tienen estructura de gobierno, de normas, valores, cultura, entre otros
, definiría la antropóloga Cristina Saldaña (2023). Y si bien es cierto cuando apunta que en el universo digital esta sociedad se difumina y bordear sus límites resulta complejo, hay elementos que debemos construir como usuarios a través de nuestra conducta para tener una convivencia benéfica entre sus participantes.
Muy importante a señalar en este punto, dentro del mundo digital no tenemos la sensación de salir heridos físicamente y pensamos que al estar en la comodidad de nuestro hogar tras una pantalla digital, ya nos encontramos lejos del risco (por lo tanto, no saldremos perjudicados). Sin embargo, una copia digital de nosotros se encuentra navegando justo donde se ubican los riscos digitales.
Para evitar —en el mayor porcentaje posible— estrellarnos contra un riesgo informático o bien, entrar por equivocación en un barrio poco amistoso, resulta favorable para nosotros conocer las reglas del lugar que estamos por visitar. A lo largo de este trabajo conoceremos dos componentes clave que son los pasos y las herramientas para llegar a dicho fin.
Al combinarlos forman un protocolo que nos convertirán en un blanco lo suficientemente complejo como para que los atacantes pierdan interés en sustraer a nuestro Gemelo Digital, inclusive si nos adentramos por error en un barrio virtual poco amistoso.
Siguiendo la lógica de la definición de la palabra seguridad, ahora conoceremos el riesgo al cual se encuentran expuestos nuestros datos. Por ello tomaremos como referencia el Triángulo del delito, también conocido como el triángulo de análisis de problemas propuesto por Ronald V. Clarke y John
