{"id":2903,"date":"2022-03-22T18:34:20","date_gmt":"2022-03-22T18:34:20","guid":{"rendered":"https:\/\/elencuentroec.com\/?p=2903"},"modified":"2022-03-22T18:34:53","modified_gmt":"2022-03-22T18:34:53","slug":"10-consejos-para-evitar-ataques-de-phishing","status":"publish","type":"post","link":"https:\/\/elencuentroec.com\/index.php\/2022\/03\/22\/10-consejos-para-evitar-ataques-de-phishing\/","title":{"rendered":"10 consejos para evitar ataques de Phishing"},"content":{"rendered":"<p class=\"dropcap dropcap-simple\">Como ya saben, el<strong>\u00a0phishing<\/strong>\u00a0es una\u00a0<strong>t\u00e9cnica que consiste en enga\u00f1ar al usuario para robarle informaci\u00f3n confidencial<\/strong>, claves de acceso, etc., haci\u00e9ndole creer que est\u00e1 en un sitio de total confianza.<\/p>\n<p>Hasta ahora los\u00a0<strong>hackers<\/strong>\u00a0han utilizado los\u00a0<strong>correos electr\u00f3nicos<\/strong>\u00a0para lanzar este tipo de ataques, pero con el uso masivo de\u00a0<strong>redes sociales<\/strong>\u00a0y\u00a0<strong>smartphones<\/strong>\u00a0con conexi\u00f3n a Internet, las v\u00edas de ataque se est\u00e1n multiplicando.<\/p>\n<p>Estos correos electr\u00f3nicos o mensajes incluyen un enlace que lleva al usuario a un sitio web en teor\u00eda conocido, pero que es una copia del original donde se solicita informaci\u00f3n confidencial.<\/p>\n<p>De esta manera, usuarios demasiado confiados y que no dispongan de una\u00a0<strong>protecci\u00f3n antivirus<\/strong>\u00a0adecuada, podr\u00edan verse involucrados en este tipo de ataques que tienen como principal objetivo el robo de datos personales.<\/p>\n<p>Con la crisis econ\u00f3mica, han proliferando ataques de phishing que tienen como gancho la promesa de un gran empleo o una v\u00eda sencilla de conseguir dinero.<\/p>\n<p>La pregunta es\u2026<strong>\u00bfC\u00f3mo podemos prevenir este tipo de ataques de phishing?<\/strong><\/p>\n<h3><strong>10 consejos para prevenir\u00a0ataques de Phishing<\/strong><\/h3>\n<h5>1. APRENDE A IDENTIFICAR CLARAMENTE LOS CORREOS ELECTR\u00d3NICOS SOSPECHOSOS DE SER PHISHING<\/h5>\n<p>Existen algunos aspectos que inequ\u00edvocamente, identifican este tipo de ataques a trav\u00e9s de correo electr\u00f3nico:<\/p>\n<ul>\n<li>Utilizan nombres y adoptan la imagen de empresas reales<\/li>\n<li>Llevan como remitente el nombre de la empresa o el de un empleado real de la empresa<\/li>\n<li>Incluyen webs que visualmente son iguales a las de empresas reales<\/li>\n<li>Como gancho utilizan regalos o la perdida de la propia cuenta existente<\/li>\n<\/ul>\n<h5>2. VERIFICA LA FUENTE DE INFORMACI\u00d3N DE TUS CORREOS ENTRANTES<\/h5>\n<p>Tu banco nunca te pedir\u00e1 que le env\u00edes tus claves o datos personales por correo. Nunca respondas a este tipo de preguntas y si tienes una m\u00ednima duda, llama directamente a tu banco para aclararlo.<\/p>\n<h5>3. NUNCA ENTRES EN LA WEB DE TU BANCO PULSANDO EN LINKS INCLUIDOS EN CORREOS ELECTR\u00d3NICOS<\/h5>\n<p>No hagas clic en los hiperv\u00ednculos o enlaces que te adjunten en el correo, ya que de forma oculta te podr\u00edan dirigir a una web fraudulenta.<\/p>\n<p>Teclea directamente la direcci\u00f3n web en tu navegador o utiliza marcadores\/favoritos si quieres ir m\u00e1s r\u00e1pido.<\/p>\n<h5>4. REFUERZA LA SEGURIDAD DE TU ORDENADOR<\/h5>\n<p>El sentido com\u00fan y la prudencia es tan indispensable como mantener tu equipo protegido con un buen antivirus que bloquee este tipo de ataques. Adem\u00e1s, siempre debes tener actualizado tu sistema operativo y navegadores web.<\/p>\n<h5>5. INTRODUCE TUS DATOS CONFIDENCIALES \u00daNICAMENTE EN WEBS SEGURAS<\/h5>\n<p>Las webs seguras han de empezar por \u2018https:\/\/\u2019 y debe aparecer en tu navegador el icono de un peque\u00f1o candado cerrado.<\/p>\n<h5>6. REVISA PERI\u00d3DICAMENTE TUS CUENTAS<\/h5>\n<p>Nunca est\u00e1 de m\u00e1s revisar tus cuentas bancarias de forma peri\u00f3dica, para estar al tanto de cualquier irregularidad en tus transacciones online.<\/p>\n<h5>7. NO S\u00d3LO DE BANCA ONLINE VIVE EL PHISHING<\/h5>\n<p>La mayor parte de ataques de phishing van contra entidades bancarias, pero en realidad pueden utilizar cualquier otra web popular del momento como gancho para robar datos personales: eBay, Facebook, Pay Pal, etc.<\/p>\n<h5>8. EL PHISHING SABE IDIOMAS<\/h5>\n<p>El phishing no conoce fronteras y pueden llegarte ataques en cualquier idioma. Por norma general est\u00e1n mal escritos o traducidos, as\u00ed que este puede ser otro indicador de que algo no va bien.<\/p>\n<p>Si nunca entras a la web en ingl\u00e9s de tu banco, \u00bfPor qu\u00e9 ahora debe llegarte un comunicado suyo en este idioma?<\/p>\n<h5>9. ANTE LA M\u00cdNIMA DUDA SE PRUDENTE Y NO TE ARRIESGUES<\/h5>\n<p>La mejor forma de acertar siempre es rechazar de forma sistem\u00e1tica cualquier correo electr\u00f3nico o comunicado que incida en que facilites datos confidenciales.<\/p>\n<p>Elimina este tipo de correos y llama a tu entidad bancaria para aclarar cualquier duda.<\/p>\n<h5>10. INF\u00d3RMATE PERI\u00d3DICAMENTE SOBRE LA EVOLUCI\u00d3N DEL MALWARE<\/h5>\n<p>Si quieres mantenerte al d\u00eda de los \u00faltimos ataques de malware, recomendaciones o consejos para evitar cualquier peligro en la red, etc., siempre puedes leernos este blog o seguirnos en Twitter y Facebook. \u00a1Estaremos encantados de contestar cualquier duda que tengas!<\/p>\n<p><em>Art\u00edculo tomado de: <a href=\"https:\/\/www.pandasecurity.com\/es\/mediacenter\/consejos\/10-consejos-para-evitar-ataques-de-phishing\/\">https:\/\/www.pandasecurity.com\/es\/mediacenter\/consejos\/10-consejos-para-evitar-ataques-de-phishing\/<\/a><\/em><\/p>\n<div class=\"embedded-entity media video\" data-embed-button=\"media_embed\" data-entity-embed-display=\"entity_reference:as_entity_reference_entity_view\" data-entity-id=\"1705373\" data-entity-label=\"Media Embed\" data-entity-type=\"media\" data-entity-uuid=\"7226d4c1-9779-4faf-9d56-272a2e6b2466\" data-entity-embed-display-settings=\"default\" data-langcode=\"es\">\n<div class=\"video-embed-field-provider-dailymotion-player video-embed-field-responsive-video\">\n<div id=\"embed-dailymotion-k6pniIPBU7DqKmu0sC5\" class=\"dailymotion-player-root dailymotion-player-x6prr\">\n<div class=\"wrapper_roba_outstream\">\n<div class=\"embedded-entity media video\" data-embed-button=\"media_embed\" data-entity-embed-display=\"entity_reference:as_entity_reference_entity_view\" data-entity-id=\"1542103\" data-entity-label=\"Media Embed\" data-entity-type=\"media\" data-entity-uuid=\"651d3c2b-3f4c-4628-91e2-5b8a0c889b01\" data-entity-embed-display-settings=\"default\" data-langcode=\"es\">\n<div>\n<div class=\"video-embed-field-provider-dailymotion-player video-embed-field-responsive-video\">\n<div id=\"embed-dailymotion-k4QoB39j9moGuztc0fB\" class=\"dailymotion-player-root dailymotion-player-x6prr\">\n<div class=\"embedded-entity media video\" data-embed-button=\"media_embed\" data-entity-embed-display=\"entity_reference:as_entity_reference_entity_view\" data-entity-id=\"1546589\" data-entity-label=\"Media Embed\" data-entity-type=\"media\" data-entity-uuid=\"f1749011-83b2-425f-a5d5-fcd749587fd9\" data-entity-embed-display-settings=\"default\" data-langcode=\"es\">\n<div>\n<div class=\"video-embed-field-provider-dailymotion-player video-embed-field-responsive-video\">\n<div id=\"embed-dailymotion-k30NQSvcB8syeTtcjYI\" class=\"dailymotion-player-root dailymotion-player-x6prr\">\n<div class=\"article-body col-xs-12\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Como ya saben, el\u00a0phishing\u00a0es una\u00a0t\u00e9cnica que consiste en enga\u00f1ar al usuario para robarle informaci\u00f3n confidencial, claves de acceso, etc., haci\u00e9ndole creer que est\u00e1 en un sitio de total confianza. Hasta ahora los\u00a0hackers\u00a0han utilizado los\u00a0correos electr\u00f3nicos\u00a0para lanzar este tipo de ataques, pero con el uso masivo de\u00a0redes sociales\u00a0y\u00a0smartphones\u00a0con conexi\u00f3n a Internet, las v\u00edas de ataque se<\/p>\n","protected":false},"author":4,"featured_media":2904,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_joinchat":[],"footnotes":""},"categories":[110],"tags":[],"class_list":{"0":"post-2903","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"aioseo_notices":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/posts\/2903","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/comments?post=2903"}],"version-history":[{"count":1,"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/posts\/2903\/revisions"}],"predecessor-version":[{"id":2905,"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/posts\/2903\/revisions\/2905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/media\/2904"}],"wp:attachment":[{"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/media?parent=2903"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/categories?post=2903"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elencuentroec.com\/index.php\/wp-json\/wp\/v2\/tags?post=2903"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}