{"id":1798,"date":"2016-12-14T12:53:33","date_gmt":"2016-12-14T15:53:33","guid":{"rendered":"http:\/\/silice.biz\/?p=1798"},"modified":"2016-12-15T13:01:16","modified_gmt":"2016-12-15T16:01:16","slug":"detectar-y-evitar-el-phishing","status":"publish","type":"post","link":"https:\/\/silice.biz\/en\/detectar-y-evitar-el-phishing\/","title":{"rendered":"Claves para evitar el delito cibern\u00e9tico conocido como &#8220;suplantaci\u00f3n de identidad&#8221; (phishing)"},"content":{"rendered":"<h1 class=\"western\"><span style=\"font-family: Calibri Light,sans-serif;\">Detectar y Evitar el Phishing<\/span><\/h1>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/silice.biz\/wp-content\/uploads\/2016\/12\/robber.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1799 aligncenter\" src=\"http:\/\/silice.biz\/wp-content\/uploads\/2016\/12\/robber.jpg\" alt=\"robber\" width=\"230\" height=\"148\" \/><\/a><\/p>\n<p lang=\"es-AR\">El phishing es una t\u00e9cnica que consiste en dise\u00f1ar una p\u00e1gina web o correo electr\u00f3nico id\u00e9nticamente a otro y hacer creer a la gente que la copia es la original. El phishing se utiliza normalmente para robarnos informaci\u00f3n personal, por ejemplo nuestros datos bancarios o c\u00f3digos de tarjetas de cr\u00e9dito\/d\u00e9bito.<\/p>\n<p>&nbsp;<\/p>\n<h1 class=\"western\" lang=\"es-AR\"><span style=\"font-family: Calibri Light,sans-serif;\">\u00bfC\u00f3mo funciona un ataque de Phishing?<\/span><\/h1>\n<p>&nbsp;<\/p>\n<p lang=\"es-AR\"><a href=\"http:\/\/silice.biz\/wp-content\/uploads\/2016\/12\/2nd-phishing-image.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1800 aligncenter\" src=\"http:\/\/silice.biz\/wp-content\/uploads\/2016\/12\/2nd-phishing-image-300x90.gif\" alt=\"2nd phishing image\" width=\"300\" height=\"90\" \/><\/a><\/p>\n<p><span lang=\"es-AR\">Normalmente todo comienza con <\/span><strong><span lang=\"es-AR\">un email que recibimos<\/span><\/strong><span lang=\"es-AR\"> en nuestra cuenta de correo. Este email lleva un enlace a una p\u00e1gina web y nos hace creer que tenemos que entrar en ella e introducir nuestros datos. <\/span><strong><span lang=\"es-AR\">Aparentemente todo parece correcto<\/span><\/strong><span lang=\"es-AR\">, as\u00ed que entramos en la p\u00e1gina e introducimos la informaci\u00f3n que nos solicitan.<\/span><\/p>\n<p lang=\"es-AR\">Si nos consiguen enga\u00f1ar, en 10 minutos pueden haber utilizado la informaci\u00f3n que hayamos introducido: nos pueden vaciar nuestra cuenta bancaria, usar nuestra tarjeta de cr\u00e9dito&#8230; Por eso es importante saberlo detectar a tiempo.<\/p>\n<p>&nbsp;<\/p>\n<h1 lang=\"es-AR\"><\/h1>\n<h1 class=\"western\" lang=\"es-AR\"><span style=\"font-family: Calibri Light,sans-serif;\">\u00bfC\u00f3mo detectar el phishing?<\/span><\/h1>\n<p lang=\"es-AR\">Los ataques de phishing son cada vez m\u00e1s sofisticados, pero la mayor\u00eda tienen una forma de actuar muy t\u00edpica:<\/p>\n<p>&nbsp;<\/p>\n<h3 class=\"western\" lang=\"es-AR\"><span style=\"text-decoration: underline;\"><span style=\"font-family: Calibri,sans-serif;\">El email de phishing que recibimos suele venir de un banco o sitio web popular<\/span><\/span><\/h3>\n<p lang=\"es-AR\">Por ejemplo, podemos recibir un email que supuestamente procede del Banco XXX; curiosamente nosotros somos clientes de ese banco. \u00bfC\u00f3mo lo saben los atacantes?.<\/p>\n<p lang=\"es-AR\">Generalmente no lo saben. Simplemente env\u00edan miles y miles de emails, y al tratarse de un banco conocido seguramente mucha gente que reciba el email sea cliente del banco, simplemente casualidad.<\/p>\n<p>&nbsp;<\/p>\n<h3 lang=\"es-AR\"><\/h3>\n<h3 class=\"western\" lang=\"es-AR\"><span style=\"text-decoration: underline;\"><span style=\"font-family: Calibri,sans-serif;\">Nos piden introducir nuestra informaci\u00f3n personal<\/span><\/span><\/h3>\n<p lang=\"es-AR\">A veces nos dicen que tienen que verificar nuestra cuenta, que tenemos que cambiar las contrase\u00f1as&#8230; <b><\/b><\/p>\n<p lang=\"es-AR\"><span style=\"color: #ff0000;\"><b>PODEMOS SOSPECHAR DE CUALQUIER EMAIL QUE NOS PIDA INFORMACI\u00d3N PERSONAL O INFORMACI\u00d3N FINANCIERA<\/b><\/span><span style=\"color: #ff0000;\">.<\/span><\/p>\n<p lang=\"es-AR\">La forma de intentar enga\u00f1arnos cambia, pero siempre nos pedir\u00e1n nuestros datos.<\/p>\n<p>&nbsp;<\/p>\n<h3 lang=\"es-AR\"><\/h3>\n<h3><span style=\"text-decoration: underline;\"><span style=\"font-family: Calibri,sans-serif;\">La direcci\u00f3n de la p\u00e1gina web es sospechosa<\/span><\/span><\/h3>\n<p><span lang=\"es-AR\">Si la direcci\u00f3n de nuestro banco es <\/span><strong><span lang=\"es-AR\">www.mibanco.com<\/span><\/strong><span lang=\"es-AR\">, la direcci\u00f3n del ataque de phishing ser\u00e1 similar:<\/span><\/p>\n<ul type=\"DISC\">\n<li><span lang=\"es-AR\">www.mi-banco.com <\/span><\/li>\n<li><span lang=\"es-AR\">www.mivanco.com <\/span><\/li>\n<li><span lang=\"es-AR\">www.vanco.com <\/span>\n<p lang=\"es-AR\">etc.<\/p>\n<\/li>\n<\/ul>\n<p lang=\"es-AR\">Si la direcci\u00f3n web es un poco extra\u00f1a podemos sospechar que se trata de un ataque de phishing.<\/p>\n<p>&nbsp;<\/p>\n<h3 lang=\"es-AR\"><\/h3>\n<h3 class=\"western\" lang=\"es-AR\"><span style=\"text-decoration: underline;\"><span style=\"font-family: Calibri,sans-serif;\">Falta de personalizaci\u00f3n en los emails<\/span><\/span><\/h3>\n<p lang=\"es-AR\">Cuando una organizaci\u00f3n se dirige a nosotros suele hacerlo de manera personalizada. Ya sea nuestro banco u otras organizaciones conocidas como PayPal o Ebay se dirigir\u00e1n a nosotros con nuestro nombre. Si lo hacen de forma gen\u00e9rica, por ejemplo &#8220;Estimado usuario&#8221; podemos sospechar.<\/p>\n<p>&nbsp;<\/p>\n<h3 lang=\"es-AR\"><\/h3>\n<h3 class=\"western\" lang=\"es-AR\"><span style=\"text-decoration: underline;\"><span style=\"font-family: Calibri,sans-serif;\">No usan sitios web seguros<\/span><\/span><\/h3>\n<p lang=\"es-AR\">Cuando las organizaciones nos piden informaci\u00f3n confidencial suelen utilizar tecnolog\u00edas seguras para asegurarnos que nadie la puede interceptar. La tecnolog\u00eda que se suele utilizar se conoce como SSL, y es una tecnolog\u00eda que los atacantes de phishing no acostumbran a utilizar. Por eso, si te piden informaci\u00f3n confidencial (por ejemplo, financiera) y no utilizan SSL puede tratarse de un caso de phishing.<\/p>\n<p><span lang=\"es-AR\">Saber si el sitio web que estamos visitando es seguro es muy f\u00e1cil, la direcci\u00f3n web comienza por <\/span><\/p>\n<p><strong><span lang=\"es-AR\">HTTPS<\/span><\/strong><span lang=\"es-AR\">: \u00a0 <a href=\"http:\/\/silice.biz\/wp-content\/uploads\/2016\/12\/https.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1801\" src=\"http:\/\/silice.biz\/wp-content\/uploads\/2016\/12\/https.gif\" alt=\"https\" width=\"150\" height=\"30\" \/><\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<h1><\/h1>\n<h1 class=\"western\" lang=\"es-AR\"><span style=\"font-family: Calibri Light,sans-serif;\">En Resumen<\/span><\/h1>\n<p lang=\"es-AR\">Un ataque de phishing no puede funcionar si no nos permitimos enga\u00f1ar. Estando atentos, podemos protegernos, en especial nuestra informaci\u00f3n personal.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Detectar y Evitar el Phishing &nbsp; El phishing es una t\u00e9cnica que consiste en dise\u00f1ar una p\u00e1gina web o correo electr\u00f3nico id\u00e9nticamente a otro y hacer creer a la gente que la copia es la original. El phishing se utiliza normalmente para robarnos informaci\u00f3n personal, por ejemplo nuestros datos bancarios o c\u00f3digos de tarjetas de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,66],"tags":[106,107,105,83],"class_list":["post-1798","post","type-post","status-publish","format-standard","hentry","category-informatica","category-tecnologia-2","tag-ciberataque","tag-cibercrimen","tag-phishing","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/posts\/1798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/comments?post=1798"}],"version-history":[{"count":18,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/posts\/1798\/revisions"}],"predecessor-version":[{"id":1828,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/posts\/1798\/revisions\/1828"}],"wp:attachment":[{"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/media?parent=1798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/categories?post=1798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/silice.biz\/en\/wp-json\/wp\/v2\/tags?post=1798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}