Guía técnica para detectar, analizar y mitigar amenazas de ingeniería social por Jose Ignacio Navarro.
El phishing no es solo un correo falso; es un ecosistema de engaño diseñado para saltarse las barreras tecnológicas atacando el eslabón más débil: el humano.
¿Cómo llega el código malicioso a tu máquina? Estos son los métodos paso a paso:
Páginas clonadas de Microsoft 365 o bancos. El objetivo es que introduzcas tus credenciales voluntariamente.
Documentos Word/Excel con Macros ocultas o archivos comprimidos (.ZIP/.ISO) que al abrirse ejecutan un script en segundo plano.
| Elemento | Señal de Alerta (Phishing) | Estado Seguro |
|---|---|---|
| Remitente | soporte-tecnico@microsoft-security.net | no-reply@microsoft.com |
| Enlaces (Hover) | bit.ly/update-pass-321 | https://portal.office.com/... |
| Lenguaje | Urgencia extrema y amenazas de cierre de cuenta. | Informativo y profesional. |
Si sospechamos de una infección, el sistema siempre deja rastro. Así es como buscamos pruebas:
# Listar procesos que no tienen descripción (típico de malware)
Get-Process | Where-Object {$_.Description -eq ""} | Select-Object Name, Id, Path
Debemos buscar estos Event IDs específicos:
# Buscar ejecuciones sospechosas en los últimos logs
Get-WinEvent -FilterHashtable @{LogName='Security';Id=4688} | Select-Object -First 10
⚠️ Nota: Requiere tener activada la política de auditoría de creación de procesos.
1. Aislamiento: Desconectar de la red inmediatamente para evitar el movimiento lateral (que el virus infecte a otros PCs del dominio).
2. Limpieza de Persistencia: Revisar llaves de registro donde el malware suele esconderse para re-iniciarse:
reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Run"
3. Erradicación y Reset: Formateo de equipo si es necesario y cambio forzado de contraseñas de todos los servicios afectados.