Barranquilla - 3 de mayo de 2026
ExtraNoticias
Sin resultados
Ver todos los resultados
  • Inicio
  • Primer plano
  • Inteligencia Artificial
  • Económicas
  • Cuadro de Honor
  • Política
  • Región caribe
ExtraNoticias
  • Inicio
  • Primer plano
  • Inteligencia Artificial
  • Económicas
  • Cuadro de Honor
  • Política
  • Región caribe
Sin resultados
Ver todos los resultados
ExtraNoticias
Sin resultados
Ver todos los resultados
  • Inicio
  • Primer plano
  • Inteligencia Artificial
  • Económicas
  • Cuadro de Honor
  • Política
  • Región caribe

Phishing

RedacciónPor: Redacción
29 julio, 2025
La excreta canina: un riesgo invisible que amenaza nuestra salud y convivencia

Más noticias

Aguacero de amor
Columna de opinión

Aguacero de amor

2 mayo, 2026
Cuando ellos tienen el control
Columna de opinión

Pequeñas experiencias placenteras

30 abril, 2026
Share on FacebookShare on Twitter

En el panorama digital actual, donde la tecnología permea cada aspecto de nuestra vida diaria, las amenazas informáticas se han convertido en un riesgo constante. Entre ellas, el phishing es una de las prácticas más utilizadas por delincuentes cibernéticos para robar información sensible. Aunque muchas veces se asocia con ataques a personas naturales, sus implicaciones pueden alcanzar también a organizaciones e incluso a propiedades horizontales, afectando su estabilidad operativa y reputacional.

El phishing es un tipo de ciberdelito basado en el engaño. Su propósito es manipular a la víctima para que entregue voluntariamente información confidencial, como contraseñas, datos bancarios o accesos a plataformas digitales. El atacante se hace pasar por una entidad confiable —bancos, empresas de servicios, entidades públicas—, generalmente a través de correos electrónicos o mensajes falsos.

Las modalidades Comunes de Phishing de ataque incluyen:

– Correo electrónico suplantado: El más frecuente. Mensajes bien estructurados que imitan gráficamente a una institución real.

– Mensajes SMS (smishing): Falsas alertas bancarias o solicitudes urgentes que contienen enlaces peligrosos.

– Llamadas telefónicas (vishing): Suplantación de identidad por voz para extraer datos sensibles.

– Phishing dirigido (spear phishing): Ataques personalizados con información previa de la víctima.

– Sitios web clonados: Páginas falsas idénticas a las oficiales que solicitan credenciales.

Los Atacantes pueden ser delincuentes individuales, redes organizadas o incluso actores internacionales. Con herramientas automatizadas y plataformas criminales en la dark web, incluso personas sin grandes conocimientos técnicos pueden lanzar ataques sofisticados.

Los efectos para personas naturales pueden ser devastadoras:

– Pérdidas económicas inmediatas.

– Robo de identidad que puede derivar en endeudamiento o fraudes a terceros.

– Infección de dispositivos con malware o spyware.

– Vulneración de la privacidad digital y exposición pública.

Las copropiedades también pueden ser blanco:

– Intervención de redes administrativas.

– Exposición de datos de residentes y proveedores.

– Riesgos legales si se vulneran normas de protección de datos.

– Compromiso de cámaras, control de accesos, pagos o sistemas internos.

La protección contra el phishing exige una estrategia integral y continua. Para una propiedad horizontal, esta debe incluir:

a. Formación y sensibilización continua

Capacitar periódicamente al personal administrativo, a los celadores y también a los residentes sobre cómo identificar correos, mensajes o llamadas sospechosas. Deben conocer frases comunes de engaño, verificar dominios de correos electrónicos y nunca compartir datos por medios no oficiales.

b. Protocolos internos estrictos

Toda información financiera, de residentes o administrativa debe manejarse por canales seguros. Implementar políticas claras de comunicación, prohibir el envío de datos sensibles por correo no cifrado y establecer validaciones cruzadas antes de realizar pagos o transferencias.

c. Seguridad digital fortalecida

– Antivirus y firewalls actualizados en todos los equipos usados por la administración.

– Sistemas de respaldo seguros y desconectados regularmente.

– Autenticación multifactor en sistemas de gestión y cámaras.

d. Revisión contractual con proveedores

Muchos accesos a los sistemas de la copropiedad los tienen contratistas (contadores, administradores externos, operadores de cámaras). Se debe exigir a cada proveedor certificaciones de buenas prácticas en ciberseguridad y acuerdos de confidencialidad actualizados.

e. Canales oficiales bien definidos

Establecer medios únicos y verificados para compartir información entre la administración y los propietarios. Alertar sobre intentos de suplantación y falsos correos con campañas internas preventivas.

f. Plan de respuesta a incidentes

La copropiedad debe tener un plan claro que indique qué hacer si hay un intento de ataque. ¿A quién se reporta? ¿Se desconectan los sistemas? ¿Se contacta a la Policía Cibernética? Estas acciones deben estar documentadas.

El phishing ya no es un problema exclusivo de grandes empresas o bancos. Las propiedades horizontales, que manejan bases de datos, fondos comunes y tecnologías de vigilancia, son objetivos reales y cada vez más frecuentes. Su vulnerabilidad no sólo expone a los residentes, sino que puede causar responsabilidades legales al incumplir normas como la Ley 1581 de 2012 sobre protección de datos. Una copropiedad preparada, educada y con sistemas seguros es una copropiedad resiliente. La prevención es la única defensa eficaz ante esta amenaza invisible pero devastadora.

Escrito por:

Jorge Enrique Hernández Alonso

 

Te puede interesar

Aguacero de amor

Pequeñas experiencias placenteras

Una invitación a fortalecer nuestro idioma en la propiedad horizontal en Colombia

ExtraNoticias

© 2013-2026 Derechos reservados a ExtraNoticias

Todo el contenido de ExtraNoticias

  • Inicio
  • Primer plano
  • Inteligencia Artificial
  • Económicas
  • Cuadro de Honor
  • Política
  • Región caribe

Síguenos en nuestras redes sociales

¡Bienvenido de nuevo!

Inicie sesión en su cuenta a continuación

¿Contraseña olvidada?

Recupera tu contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Iniciar sesión

Agregar nueva lista de reproducción

Sin resultados
Ver todos los resultados
  • Inicio
  • Primer plano
  • Inteligencia Artificial
  • Económicas
  • Cuadro de Honor
  • Política
  • Región caribe

© 2013-2026 Derechos reservados a ExtraNoticias

: 0