{"id":3729,"date":"2017-08-23T04:43:16","date_gmt":"2017-08-23T04:43:16","guid":{"rendered":"https:\/\/net4cloud.com\/?p=3729"},"modified":"2025-02-08T10:59:46","modified_gmt":"2025-02-08T15:59:46","slug":"que-es-el-pishing","status":"publish","type":"post","link":"https:\/\/netquatro.com\/blog\/que-es-el-pishing\/","title":{"rendered":"\u00bfQu\u00e9 es el phishing?"},"content":{"rendered":"<p style=\"text-align: center;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\"><strong>\u00bfQu\u00e9 es el pishing?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">El Phishing es uno de los m\u00e9todos o t\u00e9cnicas m\u00e1s utilizadas por ciberdelincuentes para estafar y obtener informaci\u00f3n confidencial de forma fraudulenta, como puede ser una contrase\u00f1a o informaci\u00f3n detallada sobre tarjetas de cr\u00e9dito u otra informaci\u00f3n bancaria de un usuario en Internet. El estafador conocido como phisher, se vale de t\u00e9cnicas de ingenier\u00eda social, haci\u00e9ndose pasar por una persona o empresa de confianza en una aparente comunicaci\u00f3n oficial electr\u00f3nica, por lo general a trav\u00e9s de un correo electr\u00f3nico o alg\u00fan sistema de mensajer\u00eda instant\u00e1nea, redes sociales, a ra\u00edz de un malware o incluso utilizando tambi\u00e9n llamadas telef\u00f3nicas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">El tipo de informaci\u00f3n que normalmente, roban este tipo de hackers son datos personales como: direcciones de correo electr\u00f3nico, n\u00fameros de identificaci\u00f3n, datos de localizaci\u00f3n y contacto. Datos financieros, como: n\u00fameros de tarjetas de cr\u00e9dito, n\u00fameros de cuentas, informaci\u00f3n de Home banking o ecommerce; Incluso credenciales de acceso a las redes sociales y cuentas de correo electr\u00f3nico.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\"><strong>\u00bfC\u00f3mo ocurre un ataque de phishing?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">1.- El phisher o hacker falsifica un ente de confianza, es decir, crea una p\u00e1gina fraudulenta que tenga las mismas caracter\u00edsticas y apariencia de un ente bancario, de manera que parezca exactamente al original. \u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">2.- Posteriormente, env\u00eda mensajes de ingreso a ese portal por medio de alg\u00fan ente de propagaci\u00f3n, tales como correos, mensajes de texto o en redes sociales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">3.- Por lo general, el hacker no env\u00eda un solo un mensaje. Estos hackers cuentan con listas de correos y contactos, por lo que un porcentaje de usuarios considerable, podr\u00eda confiar en el enlace e ingresar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">4.- Al ingresar a la p\u00e1gina web falsa, los usuarios responden las \u201csupuestas preguntas\u201d y colocan toda su informaci\u00f3n personal.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">5.- El atacante o phisher obtiene los datos y los utiliza con fines maliciosos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\"><strong>Consecuencias del Phishing: <\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">Robo del dinero de la cuenta bancaria<\/span><\/li>\n<li><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">Uso indebido de las tarjetas de d\u00e9bito y cr\u00e9dito<\/span><\/li>\n<li><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">Venta de los datos personales<\/span><\/li>\n<li><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">Robo de identidad<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\"><strong>\u00bfCu\u00e1nto podr\u00eda llegar a ganar un phisher?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">Un pisher podr\u00eda llegar a enviar alrededor de un mill\u00f3n de correos. De esa cantidad, aproximadamente, 5.000 usuarios hacen clic en el enlace malicioso. De all\u00ed, m\u00e1s de mil ingresan sus datos bancarios, de lo cual obtendr\u00eda como m\u00ednimo 10 (D\u00f3lares) por cada cuenta, es decir, puede ganar como m\u00ednimo 10.000 (D\u00f3lares) .<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\"><strong>Consejos para protegerse del phishing:<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">La regla de oro: nunca entregue sus datos personales o bancarios por correo electr\u00f3nico. Las empresas y bancos jam\u00e1s le solicitar\u00e1n sus datos financieros o de sus tarjetas de cr\u00e9dito por correo.<\/span><\/li>\n<li><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">En caso de dudar de la veracidad del correo electr\u00f3nico, no haga clic en un link incluido en dicha comunicaci\u00f3n. Es preferible que escriba manualmente la direcci\u00f3n en la barra de su navegador.<\/span><\/li>\n<li><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">Compruebe que la p\u00e1gina web en la que ha ingresado es una direcci\u00f3n segura. Verifique que en el inicio de la URL se encuentre el c\u00f3digo https:\/\/ junto con un peque\u00f1o candado cerrado, en la barra de navegaci\u00f3n.<\/span><\/li>\n<li><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">Siempre verifique al escribir la direcci\u00f3n del sitio web que desea visitar, puesto que existen cientos de intentos de enga\u00f1os de las p\u00e1ginas m\u00e1s populares, con solo una o dos letras de diferencia.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: arial,helvetica,sans-serif; font-size: 14pt;\">Si sospecha que fue v\u00edctima de Phishing, cambie inmediatamente todas sus contrase\u00f1as y p\u00f3ngase en contacto con la empresa o entidad financiera para informarles sobre el caso.<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el pishing? El Phishing es uno de los m\u00e9todos o t\u00e9cnicas m\u00e1s utilizadas por ciberdelincuentes para estafar y obtener informaci\u00f3n confidencial de forma fraudulenta, como puede ser una contrase\u00f1a o informaci\u00f3n detallada sobre tarjetas de cr\u00e9dito u otra informaci\u00f3n bancaria de un usuario en Internet. El estafador conocido como phisher, se vale de [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":8421,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[423],"tags":[5815,420,424,465,449,90,81,466,425,53,434,435,24,436,454,445,438,479],"class_list":["post-3729","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-que-es-el-phishing","tag-almacenamiento","tag-almacenamiento-en-la-nube","tag-android","tag-aplicacion","tag-aplicaciones","tag-app","tag-apple","tag-backup-automatico","tag-ciberataque","tag-ciberdelitos","tag-ciberseguridad","tag-cloud","tag-comercio-electronico","tag-computadora","tag-datos","tag-delitos-informaticos","tag-emprendedores"],"acf":[],"_links":{"self":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/posts\/3729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/comments?post=3729"}],"version-history":[{"count":0,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/posts\/3729\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/media\/8421"}],"wp:attachment":[{"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/media?parent=3729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/categories?post=3729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/netquatro.com\/blog\/wp-json\/wp\/v2\/tags?post=3729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}