Qué es el smishing y cómo puedes proteger tu organización ante este fraude
11 mayo, 2022

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

Smishing es una técnica a través de la cual un ciberdelincuente engaña a un usuario a través del envío de un SMS con el objetivo de extraer su información de carácter personal y de hacer un uso fraudulento de ella. En otras palabras, es muy similar al phishing, con la pequeña diferencia de que esta estafa se lleva a cabo mediante mensajes de texto, a diferencia de la primera (que se lleva a cabo vía mail).

Obviamente, nadie está completamente exento de peligro en la red, y esto no es diferente en el caso del smishing, técnica de la cual podría ser víctima cualquier usuario. No obstante, existen una serie de recomendaciones que podrían ayudarte a evitar un ataque de este tipo:

  • En el smishing, el SMS que se envía a la víctima a menudo incluye un enlace de descarga de una aplicación (en donde se encuentra el malware), y el propio dispositivo avisará al usuario de que se trata de una instalación de una fuente desconocida, y que para poder descargarla, este tendrá que manipular los ajustes del equipo. Además, el dispositivo recomendará al usuario hacer una búsqueda automática de aplicaciones similares que se encuentren en un repositorio oficial, para evitar este tipo de aplicaciones maliciosas (siempre conviene utilizar apps oficiales).
  • En caso de que recibas un enlace o documento adjunto, desconfía. Rara vez una entidad oficial va a incluir enlaces para que inicies sesión en su plataforma, por lo que siempre que esto suceda, debes ser especialmente cauteloso.
  • Si el mensaje incluye ficheros adjuntos, es conveniente cerciorarse bien de la entidad de la que provienen y observar que no sean ejecutables. Para ello, podemos usar aplicaciones como VirusTotal, que nos permitirán averiguar esta información antes de ejecutarlos.
  • Por otro lado, no es recomendable contestar a ningún mensaje de este tipo.
  • Además, se recomienda tener siempre la última versión actualizada del sistema operativo y el antivirus. Cuando se trate del antivirus, es fundamental comprobar que este permanece activo y funcionando correctamente.
  • Establecer políticas de seguridad que protejan la información albergada en dispositivos móviles corporativos, fijando un sistema de control centralizado. Este tipo de políticas pueden ser desde configuraciones establecida, hasta actualizaciones periódicas o aplicaciones permitidas.

Ahora ya conoces la técnica del smishing y sabes cómo puedes protegerte de ella. Si quieres saber más sobre este asunto, o te gustaría concertar una reunión con alguno de los especialistas de nuestro departamento de ciberseguridad, te recomendamos que nos escribas a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido