• ¿Quiénes somos?
  • Contáctenos
  • Ediciones Impresas
Periódico Guerrillero
martes, julio 8, 2025
  • Noticias
    • Pinar del Río
    • Cuba
    • El Mundo
  • Cultura
  • Deportes
  • Especiales
    • Pinar del Río: Para coser los bolsillos
    • Hogares de utopía en Pinar del Río
    • El hombre detrás del habano
    • Martí: el hombre que vivió con la pluma en el corazón
    • Malagones I Héroes de la lucha contra bandidos
    • Aprender a envejecer
  • Columnistas
    • Opinion
    • La Columna de Osaba
  • Multimedia
    • Fotogalerías
    • Infografías
    • Videos
  • Secciones
    • Se dice que
    • Buen Provecho
    • Curiosidades
    • Ciencia – Tecnologí@
    • Nuestro Idioma
    • Léeme
    • Guijarro
    • Aniplant
    • Trova nueva
Sin resultados
Ver todos los resultados
Periódico Guerrillero
  • Noticias
    • Pinar del Río
    • Cuba
    • El Mundo
  • Cultura
  • Deportes
  • Especiales
    • Pinar del Río: Para coser los bolsillos
    • Hogares de utopía en Pinar del Río
    • El hombre detrás del habano
    • Martí: el hombre que vivió con la pluma en el corazón
    • Malagones I Héroes de la lucha contra bandidos
    • Aprender a envejecer
  • Columnistas
    • Opinion
    • La Columna de Osaba
  • Multimedia
    • Fotogalerías
    • Infografías
    • Videos
  • Secciones
    • Se dice que
    • Buen Provecho
    • Curiosidades
    • Ciencia – Tecnologí@
    • Nuestro Idioma
    • Léeme
    • Guijarro
    • Aniplant
    • Trova nueva
Sin resultados
Ver todos los resultados
Periódico Guerrillero
Sin resultados
Ver todos los resultados
Portada Cienci@ - Tecnologí@

Vishing y Smishing al descubierto: Protege tus datos de las llamadas y la mensajería fraudulenta

CubadebatePorCubadebate
junio 19, 2024
en Cienci@ - Tecnologí@
Tiempo de lectura: 5 minutos
A A
0
Vishing y Smishing al descubierto: Protege tus datos de las llamadas y la mensajería fraudulenta
0
COMPARTIDAS
10
VISTAS
Compartir en Facebook

Hola mis estimados lectores, en el día de hoy vengo hablarles sobre otro de los ataques más conocidos en el ciberespacio, se trata en esta ocasión de dos variantes de suplantación de identidad que se han puesto muy de moda recientemente, asociado al creciente uso de los dispositivos móviles y en particular de los teléfonos celulares inteligentes. Por un lado, nos encontramos con el vishing que combina las palabras “voice” (voz) y “phishing”. Este implica suplantar la identidad de una organización o persona de confianza mediante llamadas telefónicas para acceder a datos sensibles de los usuarios.

Según el Panorama de Amenazas de la Agencia de la Unión Europea para la Ciberseguridad (ENISA) publicado el año pasado, se prevé que en el futuro se produzcan más ataques de ingeniería social selectivos con tecnología basada en Inteligencia Artificial (IA). Uno de los usos más destacados serían los ataques de vishing que emplean la clonación de voz basada en IA. La clonación de voz es el proceso de crear una voz sintética a partir de las grabaciones de audio de una persona real. Los atacantes pueden crear los clones capturando una muestra de la voz de una persona, lo que podría conseguirse extrayendo un vídeo de YouTube, TikTok o cualquier otra red social. Incluso unos pocos segundos pueden bastar para crear una voz falsa razonable. Los ciberdelincuentes utilizan la IA para crear clones de la voz de las personas con el fin de hacerse pasar por un amigo o un familiar y estafar a la víctima pidiéndole dinero.

Los ataques de vishing basados en inteligencia artificial no sólo se dirigen al público en general, sino también a las empresas. El primer ataque dirigido a una empresa se produjo en 2019, cuando los ciberdelincuentes utilizaron la clonación de voz para hacerse pasar por un director general por teléfono y convencieron al director general de una empresa del Reino Unido para que transfiriera 243 000 dólares a la cuenta de un atacante. Este fue un caso muy raro en ese momento, pero esperamos ver un repunte de ataques similares en el futuro.

También se han observado casos en los que actores de amenazas utilizaron un vídeo deepfake en tiempo real en un intento de ser contratados fraudulentamente por empresas para obtener acceso a información personal y financiera. Los vídeos deepfake son una intrigante mezcla de nuevas tecnologías y creatividad. Utilizan técnicas avanzadas de aprendizaje automático y aprendizaje profundo para sustituir la cara de un vídeo por otra. El resultado a menudo es tan preciso y de alta calidad que estos vídeos falsos son indistinguibles de los reales. Estos ataques fueron en su mayoría infructuosos debido a que el estado de la técnica de las herramientas de deepfake en tiempo real aún no es lo suficientemente bueno, pero esperamos que lo sea en un futuro no muy lejano.

Por otra parte, se encuentra el smishing, que es una técnica de estafa informática que se basa en el envío masivo de mensajes de texto (SMS) a particulares y empresas. En este caso los atacantes se hacen pasar por una entidad legítima (como un banco, una red social o una institución pública) y envía mensajes fraudulentos. Estos generalmente contienen enlaces maliciosos, o simplemente solicitan datos confidenciales a los consumidores.

Algunos ejemplos de estos ataques más comunes pudieran ser:

  • Estafas de verificación de cuenta: Los atacantes se hacen pasar por empresas o proveedores de servicios confiables (como bancos o transportistas) y solicitan verificación de cuenta o datos personales. Cuidado con las cuentas en nuestras redes sociales y en particular en las plataformas de pago en línea.
  • Estafas de premios o loterías: Los atacantes informan a las víctimas que han ganado un premio, lotería o sorteo para engañarlas y obtener información. Recordarán seguro los mensajes relacionados con el supuesto acceso anticipado al iPhone 12 de Apple que circularon mucho tiempo por nuestras redes de datos.

Lo cierto es que en ambos casos se generan condiciones propicias, para que las víctimas proporcionen voluntariamente información valiosa, como nombres, direcciones y números de tarjetas de crédito. Luego, solicitan pagos fraudulentos, como reparaciones inexistentes o supuestas compras en línea de productos y servicios. Las técnicas de ingeniería social utilizadas en estos ataques muchas veces no requieren conocimientos técnicos avanzados y pueden resultar muy efectivas. Algunos principios claves de dichas técnicas que se aplican en estos ataques son:

  • Urgencia: Crean situaciones urgentes para presionar a las víctimas a actuar rápidamente. Por ejemplo, “Su cuenta está comprometida; haga clic ahora para resolverlo”.
  • Reciprocidad: Se basa en la idea de que las personas tienden a devolver favores. Los atacantes pueden ofrecer algo pequeño (como un regalo o cumplido) para obtener información o acceso.
  • Confianza: Los atacantes se hacen pasar por figuras de confianza, como colegas, amigos o autoridades. La víctima baja la guardia y comparte información sensible.
  • Consistencia: Atacar las costumbres y hábitos de las personas. Si alguien ha realizado una acción previamente (como hacer clic en un enlace), es más probable que lo haga de nuevo.
  • Autoridad: Los atacantes se presentan como expertos o figuras de autoridad. Las personas tienden a seguir instrucciones de quienes perciben como líderes.
  • Validación social: Si otros lo están haciendo, debe ser seguro, ¿verdad? Los atacantes explotan la tendencia de las personas a seguir la multitud.

Ciertamente, resulta, a veces, difícil detectar este tipo de ataques a tiempo. Las víctimas pueden no darse cuenta de que están siendo estafadas hasta que ya han compartido sus credenciales. Algunos consejos que ofrece este autor para protegerse pudieran ser:

  • Desconfía de llamadas inesperadas: No reveles información personal sin verificar la autenticidad de la llamada. Nunca envíes por mensaje de texto una contraseña ni un código de recuperación de cuenta.
  • Verifica la identidad de quien te contacta: Pregunta por detalles específicos antes de compartir datos.
  • No sigas instrucciones apresuradamente: Tómate tu tiempo para evaluar la situación.
  • Informa a las autoridades: Si caes en una estafa, denúnciala a las autoridades competentes para proteger a otros usuarios.

Por hoy es todo, hasta acá hemos compartido algunos de los consejos que pueden resultar útiles a la hora de protegernos ante un ataque de suplantación de identidad. Como siempre les recordamos mantener una actitud responsable en el ciberespacio. Nos vemos la próxima semana.

ShareTweetSendSharePinShare
Artículo anterior

¿Qué utilidades puede tener un triciclo eléctrico cubano de alta tecnología?

Siguiente artículo

Pinar del Río, chubascos, luvias y algunas tormentas eléctricas

Cubadebate

Cubadebate

Medio de información alternativa que alerta sobre campañas de difamación contra Cuba. Publica en exclusiva las Reflexiones de Fidel, también noticias y análisis

Publicaciones relacionadas

¿Sabes cómo funcionan los detectores de IA y las herramientas de parafraseo? Te lo explicamos
Cienci@ - Tecnologí@

¿Sabes cómo funcionan los detectores de IA y las herramientas de parafraseo? Te lo explicamos

julio 7, 2025
Poder
Cienci@ - Tecnologí@

Poder

julio 3, 2025
Inteligencia artificial en el empresariado cubano
Cienci@ - Tecnologí@

Inteligencia artificial en el empresariado cubano

julio 2, 2025
La nueva ola de la IA, los agentes
Cienci@ - Tecnologí@

La nueva ola de la IA, los agentes

junio 18, 2025
Grandes descubrimientos médicos. Los más importantes de la historia
Cienci@ - Tecnologí@

Grandes descubrimientos médicos. Los más importantes de la historia

junio 2, 2025
Por primera vez, nuevos modelos de IA de OpenAI desobedecen instrucciones humanas
Cienci@ - Tecnologí@

Por primera vez, nuevos modelos de IA de OpenAI desobedecen instrucciones humanas

mayo 28, 2025
Cargar Más
Siguiente artículo
Calor con chubascos y lluvias en Pinar del Río

Pinar del Río, chubascos, luvias y algunas tormentas eléctricas

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Te recomendamos

Pinar del Río, día fresco y escasas lluvias…

Pinar del Río, día fresco y escasas lluvias…

febrero 1, 2024

Caminar entre vectores

junio 28, 2025
Coronavirus en Cuba

Cuba reporta 22 nuevos casos positivos a la COVID-19, ningún fallecido y 26 altas médicas

mayo 29, 2020
Sismo de magnitud 6.1 perceptible en región oriental de Cuba

Sismo de magnitud 6.1 perceptible en región oriental de Cuba

diciembre 23, 2024
Deporte-curso-escolar-Guerrillero-Pinar-del-Rio-Cuba-750x512-1

Con el desafío de ser atletas integrales en Pinar del Río

septiembre 8, 2023
Agotado el gas licuado, se detiene la comercialización hasta próxima descarga

Agotado el gas licuado, se detiene la comercialización hasta próxima descarga

julio 2, 2025
  • ¿Quiénes somos?
  • Contáctenos
  • Ayuda

© 2022 Periódico Guerrillero. - Todos los Derechos Reservados

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

Periódico Guerrillero
  • Portada
  • Pinar del Río
  • Cuba
  • El Mundo
  • Cultura
  • Deportes
  • Columnistas
    • Opinión
    • La Columna de Osaba
  • ¿Quiénes somos?
  • Contáctenos

© 2022 Periódico Guerrillero. - Todos los Derechos Reservados