{"id":15878,"date":"2020-11-25T01:58:53","date_gmt":"2020-11-25T05:58:53","guid":{"rendered":"https:\/\/net4shield.com\/?p=15878"},"modified":"2025-02-08T10:46:41","modified_gmt":"2025-02-08T15:46:41","slug":"tecnicas-de-phishing","status":"publish","type":"post","link":"https:\/\/netquatro.com\/blog\/tecnicas-de-phishing\/","title":{"rendered":"T\u00e9cnicas de phishing"},"content":{"rendered":"<p style=\"text-align: justify;\">El phishing es otra estafa com\u00fan en Internet. Este es un proceso criminalmente fraudulento que adquiere ilegalmente informaci\u00f3n sensible. Hackea contrase\u00f1as y otra informaci\u00f3n personal pertinente que se puede utilizar para entrar en cuentas privadas para intenciones maliciosas.<\/p>\n<p style=\"text-align: justify;\">Por lo general, se realiza por correo electr\u00f3nico o mensajer\u00eda instant\u00e1nea. El phishing indica a la v\u00edctima que introduzca sus datos pertinentes en un sitio web falso. Estos sitios web son complicados porque parecen leg\u00edtimos y de confianza.<\/p>\n<p style=\"text-align: justify;\">Una de las soluciones para este tipo de delito inform\u00e1tico es utilizar un certificado SSL, que maneja una criptograf\u00eda fuerte. Los certificados digitales protegen los datos como contrase\u00f1as, datos de tarjetas de cr\u00e9dito que viajan entre su sitio web y el navegador del cliente para hacerlos confidenciales. El certificado le permite colocar un sello de confianza en su sitio web. Proteja a sus clientes y aumente la confianza de su negocio con nosotros, consulte nuestras opciones de servicios\u00a0<a href=\"https:\/\/netquatro.com\/blog\/certificados-ssl\/\">https:\/\/net4shield.com\/certificados-ssl\/<\/a><\/p>\n<p style=\"text-align: justify;\">El phishing capta la informaci\u00f3n financiera y personal de una persona como las contrase\u00f1as para violentar b\u00e1sicamente sus perfiles bancarios. A continuaci\u00f3n, le contamos cu\u00e1les son las t\u00e9cnicas de phishing m\u00e1s comunes:<\/p>\n<p style=\"text-align: justify;\"><strong>&#8211; Manipulaci\u00f3n de enlaces<\/strong><\/p>\n<p>Los enlaces son direcciones de Internet que dirigen a los usuarios a un sitio web espec\u00edfico. Por lo general, damos enlaces a nuestros blogs personales o sitios de \u00e1lbumes digitales, a nuestros amigos y familiares a trav\u00e9s de correos electr\u00f3nicos o mensajes instant\u00e1neos.<\/p>\n<p style=\"text-align: justify;\">En el phishing, estos enlaces suelen estar mal escritos. Una o dos letras marcan una gran diferencia y te llevar\u00e1 a un sitio web o p\u00e1gina diferente y a menudo falsa. Es una forma de enga\u00f1o t\u00e9cnico. Los Phishers utilizan subdominios.<\/p>\n<p style=\"text-align: justify;\">Otro m\u00e9todo de trucos en los enlaces es el uso del s\u00edmbolo \u00bb. Este signo originalmente est\u00e1 dise\u00f1ado para incluir nombre de usuario y contrase\u00f1as. Estos enlaces est\u00e1n desactivados por el explorador de Internet, pero Mozilla Firefox y Opera s\u00f3lo presenta mensajes de advertencia que a veces no se notan f\u00e1cilmente.<\/p>\n<p style=\"text-align: justify;\">Aparte de esto, tambi\u00e9n est\u00e1 lo que llamamos la suplantaci\u00f3n de nombres de dominio internacionalizados (IDN) o el ataque hom\u00f3grafo.<\/p>\n<p style=\"text-align: justify;\"><strong>&#8211;\u00a0 Evasi\u00f3n de filtro<\/strong><\/p>\n<p>Este es el uso de im\u00e1genes en lugar de textos. A trav\u00e9s de esto, los filtros anti phishing encontrar\u00e1n un tiempo dif\u00edcil para detectar los correos electr\u00f3nicos.<\/p>\n<p style=\"text-align: justify;\"><strong>&#8211; Falsificaci\u00f3n del sitio web<\/strong><\/p>\n<p>Hay algunas estafas de phishing que utilizan comandos De JavaScript para alterar una barra de direcciones. Esto indica al usuario que inicie sesi\u00f3n en un banco o servicio del phisher. Aqu\u00ed es donde extraer\u00e1 informaci\u00f3n. Los sitios web basados en Flash evitan las t\u00e9cnicas de anti phishing. Esto oculta el texto en un objeto multimedia.<\/p>\n<p style=\"text-align: justify;\"><strong>&#8211; Phishing telef\u00f3nico<\/strong><br \/>\nEsto se hace mediante el uso de datos de identificador de llamadas falsos para hacer que parezca que la llamada vino de una organizaci\u00f3n de confianza. El operador del tel\u00e9fono que respondi\u00f3 a su llamada le pedir\u00e1 que proporcione sus n\u00fameros de cuenta y contrase\u00f1as.<\/p>\n<p style=\"text-align: justify;\">Hay muchas otras t\u00e9cnicas de phishing. Algunos ya han desarrollado t\u00e9cnicas de contraphishing, pero los estafadores siguen inventando trucos a\u00fan m\u00e1s nuevos. Siempre est\u00e9 alerta y nunca conf\u00ede en dar sus datos privados f\u00e1cilmente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El phishing es otra estafa com\u00fan en Internet. Este es un proceso criminalmente fraudulento que adquiere ilegalmente informaci\u00f3n sensible.<\/p>\n","protected":false},"author":1,"featured_media":15880,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[779,863,148,501,5792,859],"tags":[987,168,794,948,34,45,5827],"class_list":["post-15878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-antispam-antivirus","category-antivirus","category-comercio-electronico","category-computacion","category-net4shield","category-phishing","tag-certificados-ssl","tag-diseno-web","tag-phishing","tag-proteccion-web","tag-seguridad-digital","tag-seguridad-informatica","tag-tecnicas-de-phishing"],"acf":[],"_links":{"self":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/posts\/15878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/comments?post=15878"}],"version-history":[{"count":0,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/posts\/15878\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/media\/15880"}],"wp:attachment":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/media?parent=15878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/categories?post=15878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/tags?post=15878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}