• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

25 años de phishing: cómo ha cambiado esta estafa con el tiempo y la evolución de las estrategias para combatir este delito

Gadgerss Por Gadgerss
26 noviembre, 2021
En Seguridad
0 0
0
25 años de phishing: cómo ha cambiado esta estafa con el tiempo y la evolución de las estrategias para combatir este delito
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Dean Coclin, director senior de desarrollo empresarial en DigiCert

El término Phishing fue atribuido a mediados de 1996 por ciberdelincuentes que practicaban el robo de cuentas de AOL (America Online). Un año después, en 1997, el término fue mencionado en los medios y desde entonces se ha popularizado. En ese momento, las cuentas pirateadas ya podían usarse como moneda de cambio en el mundo de los piratas informáticos. Los intercambios como 10 phishs (cuentas pirateadas) por una parte de un programa malicioso ocurrieron con frecuencia en el universo de los ciberdelincuentes. Hoy en día, el phishing ha evolucionado para volverse mucho más poderoso y oscuro de lo que solía ser.

Brasil es cada vez más vulnerable a los ciberataques. Una encuesta anual realizada por el equipo de Investigación y Análisis de Kaspersky en América Latina mostró que crecieron un 23 por ciento en el país en los primeros ocho meses de 2021, en comparación con el mismo período del año pasado. La tendencia de crecimiento se verifica en todos los países de América Latina, excepto Costa Rica, con una caída del 2%. La lista la encabezan Ecuador (75%), Perú (71%), Panamá (60%), Guatemala (43%) y Venezuela (29%). En total, Kaspersky registró 2.107 ataques por minuto entre los 20 principales programas maliciosos de la región. En este sentido, Brasil lidera con 1.395 intentos de contagio por minuto, seguido de México (299 bloques / min), Perú (96 bloques / min), Ecuador (89 bloques / min) y Colombia (87 bloques / min).

Pero, ¿cómo llegamos aquí y cómo se convirtió el phishing en la fuerza destructiva que es hoy? ¡Vamos a sumergirnos en el tema para comprenderlo mejor!

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Cómo funcionaba el phishing

Los phishers originales apuntaron a nombres de usuario y contraseñas y usaron algoritmos para aleatorizar los números de tarjetas de crédito hasta que pudieran abrir cuentas de AOL, cuando todavía se usaba para cobrar a los usuarios por cuentas de correo electrónico. Con sus cuentas falsas, continuaron enviando spam a otros usuarios, ganando terreno rápidamente. Las víctimas inconscientes eran objetivos fáciles, ya que no tenían idea de qué era el phishing. Para combatir esto, AOL habia publicado avisos a todos sus clientes de correo electrónico y mensajería instantánea advirtiendo a las personas que no compartierán información confidencial en estas plataformas.

Con el tiempo, el phishing se convirtió en sistemas de pago en línea, enviando correos electrónicos maliciosos y suplantación. El delincuente utiliza el correo electrónico, las aplicaciones y los sitios web que están diseñados específicamente para robar datos personales. El delincuente se hace pasar por una persona o empresa de confianza y envía un mensaje para atraer a sus víctimas. Por lo tanto, al enviar un mensaje a un correo electrónico, aplicación u otra herramienta, el estafador simplemente espera hasta que el destinatario lo recibe y abre el mensaje. En muchos casos, esto es suficiente para que la víctima caiga en la estafa. En otros, es necesario que la víctima haga clic en un enlace en particular para que el delincuente tenga acceso a la información que desea.

Cómo funciona el phishing en la actualidad

Aunque el phishing existe desde hace más de 25 años, sigue siendo una técnica eficaz de ataque cibernético. Una de las razones de su éxito es su capacidad para evolucionar y diversificarse continuamente, adaptando los ataques a los problemas o preocupaciones actuales, como la pandemia, y jugando con las emociones y la confianza humanas.

Los intentos de phishing de hoy pueden amenazar la economía, la política y las organizaciones líderes del mundo. Los estafadores envían millones de mensajes al día con la esperanza de encontrar varios usuarios sin experiencia que puedan ser víctimas del ataque. Adoptan el envío masivo de spam y terminan con un éxito razonable, superando el 5% en algunos casos, según datos del Grupo de Trabajo Anti-Phishing. Los atacantes de hoy son grupos a gran escala que están organizados profesionalmente y motivados financieramente. Las organizaciones pierden alrededor de $ 2 mil millones al año por el phishing.

Durante la pandemia, la actividad de suplantación de identidad aumentó significativamente a medida que los atacantes buscaban capitalizar los crecientes temores del público sobre los problemas de COVID-19. La encuesta «Phishing Insights, 2021», realizada por Sophos, examinó la experiencia y la comprensión del phishing en organizaciones de todo el mundo durante 2020 y que los ataques de phishing dirigidos a organizaciones aumentaron significativamente durante la pandemia, ya que millones de trabajadores domésticos se han convertido en el principal objetivo de los ciberdelincuentes. La gran mayoría (70%) de todos los equipos de TI dijo que la cantidad de correos electrónicos de phishing que llegan a sus empleados aumentó en 2020.

5 mejores prácticas para prevenir el phishing en su organización

Hoy en día, la prevención del phishing es una combinación de prácticas recomendadas de seguridad y formación. Descubra 5 pasos que puede seguir en su empresa y con su equipo para minimizar el riesgo.

  1. En lugar de hacer clic en un enlace en un correo electrónico, abra una nueva página del navegador e ingrese la dirección / URL del sitio web que desea visitar. A veces, un enlace fraudulento se verá muy similar a uno de confianza, simplemente alterando algunas letras poco visibles.
  2. Actualice su sistema operativo y el software del navegador. Las últimas versiones de la mayoría de los navegadores vienen equipadas con filtros anti-phishing. A medida que los atacantes planean nuevos ataques, las actualizaciones de software mejoran sus filtros.
  3. Para el uso diario de la computadora, utilice una cuenta de usuario estándar en lugar de una cuenta de administrador. Cambie a la cuenta de administrador solo cuando se requieran roles de administrador. Esto protege su computadora al reducir el acceso a funciones administrativas críticas.
  4. Elimine y no abra los mensajes de correo electrónico sospechosos. Puede ser tentador y, a veces, el tema puede ser pegadizo o tan genérico que desea aprender más, pero evite la tentación y simplemente elimínelo.
  5. Acepte solo certificados de confianza en páginas web. No ignore las advertencias del navegador. A veces recibimos tantas advertencias de nuestra computadora o navegador que es casi como el niño que gritó lobo. No se limite a ignorar las advertencias que cree haber visto sin leerlas detenidamente y considerar las implicaciones.

Un consejo mas…

Educar a los empleados sobre las técnicas de los piratas informáticos y las formas de buscar indicadores de seguridad es un buen punto de partida. El entrenamiento regular y actualizado es la mejor defensa. Sin conocer sus amenazas, no puede defenderse de ellos. Los equipos de TI deben promover la formación de conciencia mediante la simulación de ataques de phishing por correo electrónico, que capacitan a los empleados para que busquen tales amenazas y no hagan clic en enlaces o archivos adjuntos.

Sin embargo, las organizaciones también deben aprovechar los protocolos de seguridad como DMARC (autenticación, informes y conformidad de mensajes basados ​​en dominios). DMARC es un protocolo de autenticación, política y generación de informes de correo electrónico que ayuda a prevenir la suplantación de correo electrónico. Habilitar DMARC para una organización reduce la cantidad de correos electrónicos de phishing que intentan engañar a los clientes. Esto reduce el desorden de la bandeja de entrada y facilita que los consumidores confíen en los mensajes de correo electrónico en su bandeja de entrada.

Relacionado

En este artículo: DigiCertNota de Prensaphishing
CompartirTweetCompartirEnviarEnviar
Post Previo

Emprendedor Digital: Estos son los 6 tips que debes saber para evitar a los ciberdelincuentes en campaña navideña

Siguiente Post

Daewoo implementa el código braille en su lanzamiento de productos de línea blanca

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
Seguridad

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

Por Gadgerss
6 marzo, 2026
El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar
Seguridad

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

Por Gadgerss
5 marzo, 2026
Siguiente Post
Daewoo implementa el código braille en su lanzamiento de productos de línea blanca

Daewoo implementa el código braille en su lanzamiento de productos de línea blanca

Cyber Wow 2020: Mercado Libre espera un incremento del 100% en la demanda

Consejos de seguridad para compras online este Black Friday

¿Qué hay detrás del exitoso modelo de negocio “Triatlón” de Xiaomi?

Xiaomi informa un crecimiento estable de ingresos y ganancias en el tercer trimestre de 2021

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.