Está en la página 1de 1

El término "Quishing" es una combinación de las palabras "voice" (voz) y "phishing", y se

refiere a una técnica de estafa que se realiza a través de llamadas telefónicas en lugar de
correos electrónicos o mensajes de texto como en el phishing tradicional. Aquí te explico
cómo funciona:

1. Llamada telefónica: En lugar de enviar correos electrónicos o mensajes de texto,


los estafadores realizan llamadas telefónicas a las víctimas potenciales.
2. Suplantación de identidad: Durante la llamada, los estafadores se hacen pasar por
entidades legítimas, como bancos, empresas de servicios públicos, instituciones
gubernamentales o compañías de tecnología, utilizando técnicas de ingeniería
social para generar confianza en la víctima.
3. Solicitud de información confidencial: Los estafadores solicitan a la víctima que
proporcione información confidencial, como números de cuenta bancaria,
contraseñas, números de seguro social u otra información personal y financiera
sensible. Pueden inventar pretextos convincentes para justificar por qué necesitan
esta información.
4. Amenazas o incentivos: Para presionar a la víctima a actuar rápidamente, los
estafadores pueden hacer amenazas falsas, como la cancelación de cuentas o
servicios, o pueden ofrecer incentivos falsos, como premios o descuentos
especiales, para que la víctima revele información.
5. Manipulación emocional: Los estafadores pueden intentar manipular
emocionalmente a la víctima, por ejemplo, creando un sentido de urgencia o
aprovechando la preocupación o el miedo de la persona.
6. Fraude financiero: Una vez que obtienen la información confidencial de la víctima,
los estafadores la utilizan para cometer fraude financiero, como robar dinero de
cuentas bancarias, realizar compras no autorizadas o incluso cometer robo de
identidad.

Para protegerse contra el Quishing y otras formas de estafa telefónica, es importante


tener precaución al proporcionar información personal o financiera por teléfono y
verificar siempre la autenticidad de la entidad que está llamando. Nunca proporciones
información confidencial a menos que estés seguro de que la llamada es legítima. Si tienes
dudas, cuelga y comunícate con la entidad utilizando la información de contacto verificada
en su sitio web oficial.

sistema informático, aplicación o dispositivo con el fin de realizar una acción no


autorizada, como obtener acceso no autorizado, ejecutar código malicioso o realizar otras
actividades dañinas. Los exploits pueden ser utilizados por hackers éticos para probar la
seguridad de sistemas, pero también pueden ser empleados por personas
malintencionadas para perpetrar ataques cibernéticos. La identificación y corrección de
exploits es fundamental para mantener la seguridad de los sistemas informáticos.

También podría gustarte