{"id":15403,"date":"2020-10-16T20:04:22","date_gmt":"2020-10-17T00:04:22","guid":{"rendered":"https:\/\/netquatro.com\/blog\/?p=15403"},"modified":"2025-02-08T10:50:15","modified_gmt":"2025-02-08T15:50:15","slug":"ataques-de-phishing","status":"publish","type":"post","link":"https:\/\/netquatro.com\/blog\/ataques-de-phishing\/","title":{"rendered":"Ataques de phishing"},"content":{"rendered":"<p style=\"text-align: justify;\">El phishing es un tipo de ataque de ingenier\u00eda social que a menudo se utiliza para robar datos de usuario, incluidas las credenciales de inicio de sesi\u00f3n y los n\u00fameros de tarjetas de cr\u00e9dito. Se produce cuando un atacante, haci\u00e9ndose pasar por una entidad de confianza, enga\u00f1a a una v\u00edctima para que abra un correo electr\u00f3nico, un mensaje instant\u00e1neo o un mensaje de texto. El destinatario es enga\u00f1ado para hacer clic en un enlace malicioso, que puede conducir a la instalaci\u00f3n de malware, la congelaci\u00f3n del sistema como parte de un ataque ransomware o la revelaci\u00f3n de informaci\u00f3n sensible. Este art\u00edculo hablar\u00e1 sobre los tipos de t\u00e9cnicas de phishing y la prevenci\u00f3n.<\/p>\r\n<p style=\"text-align: justify;\"><u><strong>T\u00e9cnicas de phishing<\/strong><\/u><\/p>\r\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-15428 aligncenter\" src=\"https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/advertencia-phishing.jpg\" alt=\"phishing-prevencion-net4shield-netquatro\" width=\"626\" height=\"417\" srcset=\"https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/advertencia-phishing.jpg 626w, https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/advertencia-phishing-300x200.jpg 300w\" sizes=\"(max-width: 626px) 100vw, 626px\" \/><\/p>\r\n<p style=\"text-align: justify;\">Aqu\u00ed hay un breve vistazo a cinco amenazas comunes de phishing que a menudo surgen en la configuraci\u00f3n de la empresa. Cada ejemplo cuenta con \u00abBob\u00bb, un empleado de nivel medio en el departamento de finanzas que est\u00e1 tratando de pasar su ajetreado d\u00eda y responder a cientos de correos electr\u00f3nicos.<\/p>\r\n<ol style=\"text-align: justify;\">\r\n<li><strong>Suplantanci\u00f3n de identidad <\/strong>&#8211; Bob recibe un correo electr\u00f3nico de lo que cree que es su banco pidi\u00e9ndole que confirme una transferencia bancaria. El correo electr\u00f3nico lo lleva a un enlace que se parece al sitio web de su banco, pero en realidad es una copia \u00absuplantada\u00bb pero id\u00e9ntica del sitio web de su banco. Cuando llega a la p\u00e1gina, ingres\u00f3 su credencial, pero no pas\u00f3 nada. Demasiado tarde, Bob acaba de dar su contrase\u00f1a bancaria a un ciberdelincuente.<img decoding=\"async\" class=\"size-full wp-image-15419 aligncenter\" src=\"https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/loteria-internet.jpg\" alt=\"loteria-internet-seguridad\" width=\"626\" height=\"417\" srcset=\"https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/loteria-internet.jpg 626w, https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/loteria-internet-300x200.jpg 300w\" sizes=\"(max-width: 626px) 100vw, 626px\" \/><\/li>\r\n<li><strong>Loter\u00eda falsa<\/strong> &#8211; Bob recibe un correo electr\u00f3nico diciendo que ha ganado un premio de un sorteo. Normalmente, Bob es demasiado inteligente para caer en este truco. Sin embargo, este correo electr\u00f3nico proviene de su jefe, Joe, y hace referencia a una organizaci\u00f3n ben\u00e9fica que ambos apoyan. Hace clic, y termina en una p\u00e1gina falsa que carga malware.<\/li>\r\n<li><strong>Actualizaci\u00f3n de datos<\/strong> &#8211; Bob recibe un correo electr\u00f3nico de Joe dici\u00e9ndole que eche un vistazo a un documento que se adjunta. El documento contiene malware. Bob puede que ni siquiera se d\u00e9 cuenta de lo que ha pasado. Mira el documento, que parece normal. El malware resultante podr\u00eda registrar sus pulsaciones de teclas durante meses, comprometer toda la red, y conducir a brechas de seguridad masivas en toda la organizaci\u00f3n.<\/li>\r\n<li><strong>Abuso sentimental <\/strong>&#8211; Bob recibe un correo electr\u00f3nico de alguien que dice ser el cu\u00f1ado de Joe. Sufre de c\u00e1ncer y ha cancelado su seguro. Le pide a Bob que done para ayudarlo a recuperarse de su enfermedad. Bob hace clic en el enlace y es llevado a un sitio de caridad falso. El sitio podr\u00eda albergar malware o simplemente robar la informaci\u00f3n de la tarjeta de cr\u00e9dito de Bob a trav\u00e9s de una falsa \u00abdonaci\u00f3n en l\u00ednea\u00bb.<\/li>\r\n<li><strong>Suplantaci\u00f3n <\/strong>&#8211; Bob recibe un correo electr\u00f3nico de su jefe Joe, quien dice que necesita dinero conectado a un proveedor conocido como prepago para un trabajo de emergencia. \u00bfPuede Bob transferirles el dinero de inmediato? Parece bastante rutinario. Bob env\u00eda el dinero a la cuenta solicitada. El dinero es imposible de rastrear y nunca se vuelve a ver.<\/li>\r\n<\/ol>\r\n<p style=\"text-align: justify;\"><u><strong>Prevenir ataques de phishing<\/strong><\/u><\/p>\r\n<ol style=\"text-align: justify;\">\r\n<li><strong>Mant\u00e9ngase informado sobre las t\u00e9cnicas de phishing<\/strong> &#8211; Nuevas estafas de phishing se est\u00e1n desarrollando todo el tiempo. Sin mantenerse al tanto de estas nuevas t\u00e9cnicas de phishing, podr\u00eda caer inadvertidamente presa de uno. Mantenga los ojos abiertos para noticias sobre nuevas estafas de phishing. Al enterarse de ellos tan pronto como sea posible, usted estar\u00e1 en un riesgo mucho menor de ser atrapado por uno. Para los administradores de TI, se recomienda encarecidamente que la formaci\u00f3n continua de concienciaci\u00f3n sobre seguridad y el phishing simulado para todos los usuarios mantengan la seguridad en primer lugar.<\/li>\r\n<li><strong>\u00a1Piensa antes de hacer clic!<\/strong> &#8211; Est\u00e1 bien hacer clic en enlaces cuando est\u00e1s en sitios de confianza. Hacer clic en enlaces que aparecen en correos electr\u00f3nicos aleatorios y mensajes instant\u00e1neos, sin embargo, no es un movimiento tan inteligente. Pase el cursor sobre los enlaces de los que no est\u00e1 seguro antes de hacer clic en ellos. \u00bfLlevan a donde se supone que deben llevar? Un correo electr\u00f3nico de phishing puede pretender ser de una empresa leg\u00edtima y cuando se hace clic en el enlace al sitio web, puede parecerse exactamente al sitio web real. El correo electr\u00f3nico puede pedirle que rellene la informaci\u00f3n, pero es posible que el correo electr\u00f3nico no contenga su nombre. La mayor\u00eda de los correos electr\u00f3nicos de phishing comenzar\u00e1n con \u00abQuerido Cliente\u00bb por lo que debe estar alerta cuando se encuentre con estos correos electr\u00f3nicos. En caso de duda, vaya directamente a la fuente en lugar de hacer clic en un v\u00ednculo potencialmente peligroso.<\/li>\r\n<li><strong>Instalar una barra de herramientas antiphishing<\/strong> &#8211; Los navegadores de Internet m\u00e1s populares se pueden personalizar con barras de herramientas antiphishing. Tales barras de herramientas ejecutan comprobaciones r\u00e1pidas en los sitios que est\u00e1 visitando y compararlos con listas de sitios de phishing conocidos. Si tropieza con un sitio malicioso, la barra de herramientas le alertar\u00e1 al respecto. Esta es s\u00f3lo una capa m\u00e1s de protecci\u00f3n contra las estafas de phishing, y es completamente gratis.<\/li>\r\n<li><strong>Verificar la seguridad de un sitio<\/strong> &#8211; Es natural ser un poco cauteloso acerca de proporcionar informaci\u00f3n financiera sensible en l\u00ednea. Sin embargo, siempre y cuando est\u00e9s en un sitio web seguro, no deber\u00edas tener problemas. Antes de enviar cualquier informaci\u00f3n, aseg\u00farese de que la direcci\u00f3n URL del sitio comience con \u00abhttps\u00bb y debe haber un icono de candado cerrado cerca de la barra de direcciones. Comprobar fotambi\u00e9n son el certificado de seguridad del sitio. Si recibe un mensaje que indica que un determinado sitio web puede contener archivos maliciosos, no abra el sitio web. Nunca descargue archivos de correos electr\u00f3nicos o sitios web sospechosos. Incluso los motores de b\u00fasqueda pueden mostrar ciertos enlaces que pueden llevar a los usuarios a una p\u00e1gina web de phishing que ofrece productos de bajo costo. Si el usuario realiza compras en un sitio web de este tipo, los datos de la tarjeta de cr\u00e9dito ser\u00e1n accedidos por los ciberdelincuentes.<\/li>\r\n<li><strong>Revise sus cuentas en l\u00ednea regularmente<\/strong> &#8211; Si no visita una cuenta en l\u00ednea durante un tiempo, alguien podr\u00eda estar teniendo un d\u00eda de campo con ella. Incluso si t\u00e9cnicamente no es necesario, consulte con cada una de sus cuentas en l\u00ednea de forma regular. Entra en el h\u00e1bito de cambiar tus contrase\u00f1as regularmente tambi\u00e9n. Para evitar estafas de phishing bancario y phishing de tarjetas de cr\u00e9dito, debe revisar personalmente sus estados de cuenta con regularidad. Obtenga estados de cuenta mensuales para sus cuentas financieras y revise todas y cada una de las entradas cuidadosamente para asegurarse de que no se han realizado transacciones fraudulentas sin su conocimiento.<\/li>\r\n<li><strong>Mantenga su navegador actualizado<\/strong> &#8211; Parches de seguridad se liberan para los navegadores populares todo el tiempo. Se liberan en respuesta a las lagunas de seguridad que los phishers y otros hackers inevitablemente descubren y explotan. Si normalmente ignora los mensajes sobre la actualizaci\u00f3n de los navegadores, det\u00e9ngase. En el momento en que haya una actualizaci\u00f3n disponible, desc\u00e1rguela e inst\u00e1lticala.<\/li>\r\n<li><strong>Usar firewall<\/strong>&#8211; Los cortafuegos de alta calidad act\u00faan como b\u00faferes entre usted, su computadora y los intrusos externos. Debe utilizar dos tipos diferentes: un firewall de escritorio y un firewall de red. La primera opci\u00f3n es un tipo de software, y la segunda opci\u00f3n es un tipo de hardware. Cuando se utilizan juntos, reducen dr\u00e1sticamente las probabilidades de que los hackers y los phishers se infiltren en su computadora o en su red.<img decoding=\"async\" class=\"alignnone size-full wp-image-15420\" src=\"https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/pop-up-avisos.jpg\" alt=\"\" width=\"626\" height=\"626\" srcset=\"https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/pop-up-avisos.jpg 626w, https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/pop-up-avisos-300x300.jpg 300w, https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/pop-up-avisos-150x150.jpg 150w, https:\/\/netquatro.com\/blog\/wp-content\/uploads\/2020\/10\/pop-up-avisos-100x100.jpg 100w\" sizes=\"(max-width: 626px) 100vw, 626px\" \/><\/li>\r\n<li><strong>Prevenido con los Pop-Ups<\/strong> &#8211; Ventanas emergentes a menudo se hacen pasar por componentes leg\u00edtimos de un sitio web. Con demasiada frecuencia, sin embargo, son intentos de phishing. Muchos navegadores populares le permiten bloquear las ventanas emergentes; puede permitirlos caso por caso. Si uno logra deslizarse a trav\u00e9s de las grietas, no haga clic en el bot\u00f3n \u00abcancelar\u00bb; tales botones a menudo conducen a sitios de phishing. En su lugar, haga clic en la peque\u00f1a \u00abx\u00bb en la esquina superior de la ventana.<\/li>\r\n<li><strong>Nunca des informaci\u00f3n personal<\/strong> &#8211; Como regla general, nunca debe compartir informaci\u00f3n personal o financieramente sensible a trav\u00e9s de Internet. Esta regla se extiende todo el camino de vuelta a los d\u00edas de Am\u00e9rica En l\u00ednea, cuando los usuarios ten\u00edan que ser advertidos constantemente debido al \u00e9xito de las primeras estafas de phishing. En caso de duda, visite la p\u00e1gina web principal de la empresa en cuesti\u00f3n, obtenga su n\u00famero y ll\u00e1melos. La mayor\u00eda de los correos electr\u00f3nicos de phishing le dirigir\u00e1n a p\u00e1ginas donde se requieren entradas para informaci\u00f3n financiera o personal. Un usuario de Internet nunca debe hacer entradas confidenciales a trav\u00e9s de los enlaces proporcionados en los correos electr\u00f3nicos. Nunca env\u00ede un correo electr\u00f3nico con informaci\u00f3n confidencial a nadie. Haz que sea un h\u00e1bito comprobar la direcci\u00f3n del sitio web. Un sitio web seguro siempre comienza con \u00abhttps\u00bb.<\/li>\r\n<li><strong>Usar software antivirus<\/strong> &#8211; Hay un mont\u00f3n de razones para utilizar el software antivirus. Las firmas especiales que se incluyen con el software antivirus protegen contra soluciones tecnol\u00f3gicas conocidas y lagunas. S\u00f3lo aseg\u00farese de mantener su software actualizado. Nuevas definiciones se a\u00f1aden todo el tiempo porque nuevas estafas tambi\u00e9n se est\u00e1n so\u00f1ando todo el tiempo. La configuraci\u00f3n antispyware y firewall debe utilizarse para evitar ataques de phishing y los usuarios deben actualizar los programas con regularidad. La protecci\u00f3n del cortafuegos impide el acceso a archivos malintencionados bloqueando los ataques. El software antivirus analiza todos los archivos que vienen a trav\u00e9s de Internet a su ordenador. Ayuda a prevenir da\u00f1os en su sistema.<\/li>\r\n<\/ol>\r\n<p style=\"text-align: justify;\">\u00a0<\/p>\r\n<p style=\"text-align: justify;\">En Netquatro, ayudamos a las empresas a cubrir varios per\u00edmetros de seguridad dentro de sus empresas, desde la web con mecanismos de protecci\u00f3n para dominios, hasta el aseguramiento de las estaciones de trabajo, en el servicio incluimos antivirus as\u00ed como asistencia remota para brindar ayuda a los integrantes de la empresa.<\/p>\r\n<p style=\"text-align: justify;\">Puede ampliar la informaci\u00f3n en:<\/p>\r\n<p style=\"text-align: justify;\"><a href=\"https:\/\/netquatro.com\/blog\/asistencia-remota-y-proteccion-de-estaciones-de-trabajo-net4shield-empresas\/\">Net4Shield Empresas<\/a><\/p>\r\n<p style=\"text-align: justify;\">Tambi\u00e9n puede contactarnos con:<\/p>\r\n<p style=\"text-align: justify;\"><a href=\"https:\/\/miportal.netquatro.com\/contact.php\">https:\/\/netquatro.com\/blog\/miportal\/contact.php<\/a><\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>El phishing es un tipo de ataque de ingenier\u00eda social que a menudo se utiliza para robar datos de usuario, incluidas las credenciales de inicio de sesi\u00f3n y los n\u00fameros de tarjetas de cr\u00e9dito. Se produce cuando un atacante, haci\u00e9ndose pasar por una entidad de confianza, enga\u00f1a a una v\u00edctima para que abra un correo electr\u00f3nico, un mensaje instant\u00e1neo o un mensaje de texto. El destinatario es enga\u00f1ado para hacer clic en un enlace malicioso, que puede conducir a la instalaci\u00f3n de malware, la congelaci\u00f3n del sistema como parte de un ataque ransomware o la revelaci\u00f3n de informaci\u00f3n sensible. Este art\u00edculo hablar\u00e1 sobre los tipos de t\u00e9cnicas de phishing y la prevenci\u00f3n.<\/p>\n<p>Vamos a echar un vistazo sobre las t\u00e9cnicas de phishing m\u00e1s usuales:<\/p>\n<p>&#8211; Suplantaci\u00f3n de identidad<br \/>\n&#8211; Loter\u00eda falsa<br \/>\n&#8211; Actualizaci\u00f3n de datos<br \/>\n&#8211; Abuso sentimental<\/p>\n<p>\u00bfc\u00f3mo prevenir los ataques?<\/p>\n<p>1.- Mantengase informado sobre las t\u00e9cnicas de phishing<br \/>\n2.- Piense antes de hacer click en un anuncio en internet.<br \/>\n3.- Instale un software antiphishing<br \/>\n4.- Verifique la seguridad del sitio<br \/>\n5.- Revise sus cuentas en l\u00ednea regularmente.<br \/>\n6.- Use un firewall<br \/>\n7.- Tenga prevenci\u00f3n con los Pop-ups<br \/>\n8.- Nunca de informaci\u00f3n personal<br \/>\n9- Usar antivirus.<\/p>\n<p>En Netquatro, ayudamos a las empresas a cubrir varios per\u00edmetros de seguridad dentro de sus empresas, desde la web con mecanismos de protecci\u00f3n para dominios, hasta el aseguramiento de las estaciones de trabajo, en el servicio incluimos antivirus as\u00ed como asistencia remota para brindar ayuda a los integrantes de la empresa.<\/p>\n<p>Puede ampliar la informaci\u00f3n en:<\/p>\n<p>Net4Shield Empresas<\/p>\n<p>Tambi\u00e9n puede contactarnos con:<\/p>\n<p>https:\/\/netquatro.com\/blog\/miportal\/contact.php<\/p>\n<p>Puede ampliar la informaci\u00f3n en nuestro blog:<br \/>\nhttps:\/\/netquatro.com\/blog\/blog<\/p>\n","protected":false},"author":1,"featured_media":15417,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[859,389,19],"tags":[1390],"class_list":["post-15403","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-phishing","category-seguridad","category-seguridad-digital","tag-ataques-de-phishing"],"acf":[],"_links":{"self":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/posts\/15403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/comments?post=15403"}],"version-history":[{"count":0,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/posts\/15403\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/media\/15417"}],"wp:attachment":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/media?parent=15403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/categories?post=15403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/tags?post=15403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}