El phishing y la suplantación de identidad son términos que a menudo se usan indistintamente. No son lo mismo, y como propietario de un negocio, es importante que sepa qué está en juego si su computadora portátil, PC o toda la red se convierten en el objetivo de cualquier tipo de ataque.
La idea errónea de que el phishing y la suplantación de identidad son sinónimos, basados en nada más que similitudes estéticas, impregna Internet. El phishing y la suplantación de identidad son claramente diferentes debajo de la superficie. Uno descarga malware a su computadora o red, y el otro lo engaña para que entregue información financiera confidencial a un delincuente cibernético. El phishing es un método de recuperación, mientras que la suplantación de identidad es un medio de entrega.
- Cómo hacer que un sistema sea más seguro
- ¿Por qué las agencias del gobierno de los Estados Unidos son tan vulnerables a los ataques de piratería?
- Cómo obtener la contraseña para WinZip
- ¿Qué es la fuerza bruta? ¿Como lo usas?
- ¿Cuáles son algunas herramientas de piratería éticas?
En términos prácticos, el phishing es una forma de suplantación de identidad ya que engaña con mensajes de aspecto legítimo. A diferencia de la suplantación de identidad, una estafa de phishing generalmente proporciona un enlace a un sitio web falso donde el usuario final debe ingresar información confidencial de la cuenta. El sitio puede pedirle que proporcione su número de seguro social, identificación fiscal o información de cuenta bancaria. La divulgación de esta información podría ocasionar daños a sus activos y una marca indeleble en su calificación crediticia. Los hackers son expertos en diseño HTML y programación web, por lo que el ojo inexperto puede ser engañado fácilmente. Afortunadamente, por el momento, al menos, hay algunos signos reveladores que delatan estas estafas, incluidas URL sospechosas y archivos adjuntos no solicitados.