{"id":1107,"date":"2021-02-12T10:08:54","date_gmt":"2021-02-12T15:08:54","guid":{"rendered":"https:\/\/stratwebgy.com\/blog\/?p=1107"},"modified":"2021-02-12T10:08:57","modified_gmt":"2021-02-12T15:08:57","slug":"phishing-como-reconocerlo-y-no-caer-en-la-trampa","status":"publish","type":"post","link":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/","title":{"rendered":"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA"},"content":{"rendered":"\n<p>\u201cPhishing\u201d es un t\u00e9rmino que se usa para describir varias t\u00e9cnicas que los (Ciber)criminales usan para enga\u00f1ar a su v\u00edctima, haci\u00e9ndose pasar por una persona o entidad de confianza con el fin de inducir a la v\u00edctima a que revele informaci\u00f3n confidencial o a que haga algo que lo perjudicar\u00e1. Por lo general el objetivo del phishing es robar a la v\u00edctima, cometer fraudes o estafas o instalar software malicioso en el dispositivo o computador.<\/p>\n\n\n\n<p>El t\u00e9rmino se deriva de la palabra inglesa \u201cfishing\u201d (pesca), ya que el criminal (phisher) lanza un anzuelo con una carnada y espera a que sus v\u00edctimas \u201cmuerdan el anzuelo\u201d.<\/p>\n\n\n\n<p>Existen muchas variedades de phishing y el medio no solo es por correo electr\u00f3nico o sitios web, sino que tambi\u00e9n se puede producir por llamadas telef\u00f3nicas, mensajes de texto, mensajer\u00eda instant\u00e1nea, redes sociales o una combinaci\u00f3n de todos estos.<\/p>\n\n\n\n<p>La manera m\u00e1s f\u00e1cil de caer en el phishing es estar desprevenido. Una persona desprevenida puede caer f\u00e1cilmente en el enga\u00f1o y la mejor manera de prevenirlo es aprender a reconocerlo y permanecer en un estado de alerta constante.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">PHISHING POR CORREO ELECTR\u00d3NICO<\/h3>\n\n\n\n<p>En este tipo de phishing la v\u00edctima potencial recibe un mensaje de correo electr\u00f3nico que aparentemente proviene de una persona o entidad conocida. El mensaje puede venir con un anexo que el mensaje pide abrir para obtener m\u00e1s informaci\u00f3n. Tambi\u00e9n puede venir con un v\u00ednculo o una imagen con un v\u00ednculo sobre el que la v\u00edctima debe hacer clic para obtener alguna informaci\u00f3n supuestamente relevante.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 pasa si abro el anexo?<\/strong> Lo m\u00e1s seguro es que se ejecute un programa malicioso que infectar\u00e1 al computador o dispositivo. La infecci\u00f3n puede ser, entre otras:<\/p>\n\n\n\n<p><strong>Secuestro de archivos:<\/strong> Todos los archivos del computador (documentos, im\u00e1genes, etc.) son encriptados de tal manera que se convierten en inutilizables y el criminal pide un \u201crescate\u201d para desencriptar los archivos. Por lo general el rescate debe ser pagado por la modalidad de criptomonedas. Este software malicioso se conoce como \u201cRansomware\u201d (del ingl\u00e9s ransom=rescate).<\/p>\n\n\n\n<p><strong>Uso no autorizado de recursos:<\/strong> En este caso la infecci\u00f3n es silenciosa, la v\u00edctima no se da cuenta. El software malicioso que se instala puede tener las siguientes funciones:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><em><strong>Instalar un \u201cbot\u201d y convertir al computador en un \u201czombie\u201d<\/strong>.<\/em> Un bot es una pieza de malware que infecta una computadora para ejecutar comandos bajo el control remoto del atacante. Al computador infectado tambi\u00e9n se le suele llamar \u201cbot\u201d. Los criminales utilizan los \u201cbots\u201d para desde all\u00ed atacar otros equipos o sistemas. En este caso el criminal se \u201croba\u201d algunos recursos del equipo para usarlos en ciberataques a otros equipos. Un s\u00edntoma puede ser que el equipo de pronto \u201cse puso lento\u201d. Los criminales recolectan muchos bots y forman un \u201cbotnet\u201d o red de bots para hacer ataques coordinados hacia otros sistemas.<\/li><li><em><strong>Miner\u00eda de criptomonedas:<\/strong><\/em> La manera en que las criptomonedas son creadas requiere una inmensa capacidad de procesamiento. El software malicioso puede convertir al dispositivo infectado en un \u201cminero\u201d que realiza parte de las operaciones de c\u00f3mputo necesarias para crear criptomonedas. En este caso el computador tambi\u00e9n experimentar\u00e1 lentitud.<\/li><\/ul>\n\n\n\n<p><strong>Espionaje:<\/strong> En este caso el software malicioso crea una \u201cpuerta de acceso\u201d a la red o sistema para hacer espionaje y reconocimiento y llevar a cabo m\u00e1s adelante un ataque que puede ser robo de informaci\u00f3n de una empresa o sabotaje.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 pasa si hago clic en el v\u00ednculo?<\/strong> Hacer clic en el v\u00ednculo puede tener 2 efectos: Que se abra una p\u00e1gina del navegador de Internet o que se descargue un archivo maligno en el equipo.<\/p>\n\n\n\n<p>Si se abre una p\u00e1gina de Internet, lo m\u00e1s seguro es que sea una p\u00e1gina falsa que aparenta ser de una entidad legal y reconocida. Puede ser la p\u00e1gina de un banco que est\u00e1 dise\u00f1ada con la misma apariencia que la p\u00e1gina leg\u00edtima y que pide informaci\u00f3n confidencial, como nombres de usuario y contrase\u00f1a.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">PHISHING E INGENIERIA SOCIAL<\/h3>\n\n\n\n<p>El phishing est\u00e1 \u00edntimamente ligado a una t\u00e9cnica que se llama \u201cIngenier\u00eda Social\u201d, la cual ha sido usada por estafadores durante siglos y esto se debe a que el ataque de phishing no est\u00e1 dise\u00f1ado para explotar una vulnerabilidad t\u00e9cnica de un computador o dispositivo, sino para explotar <strong>vulnerabilidades del ser humano<\/strong>, tales como la buena fe, el temor y la ambici\u00f3n.<\/p>\n\n\n\n<p>Por lo general en el ataque de phishing el cibercriminal trata de disparar una emoci\u00f3n en la v\u00edctima y nublar su buen juicio. Esta emoci\u00f3n puede ser:<\/p>\n\n\n\n<p><strong>Sentido de urgencia:<\/strong> Si no hago esto ya va a pasar algo malo o voy a perder algo<br><strong>Miedo:<\/strong> Me van a poner una multa, me van a embargar, me robaron<br><strong>Deseo de ganar:<\/strong> un premio, dinero f\u00e1cil, el empleo so\u00f1ado<br><strong>Curiosidad:<\/strong> ver fotos interesantes (\u00bfpruebas de infidelidad?), la cura para alguna enfermedad, la soluci\u00f3n final a un problema.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">EL PHISHING COMO ACTIVIDAD CRIMINAL<\/h3>\n\n\n\n<p>No es necesario tener conocimientos t\u00e9cnicos para cometer phishing. Hoy en d\u00eda se consiguen en el mercado negro soluciones \u201cllave en mano\u201d en donde el criminal alquila una plataforma que le provee todas las herramientas para ejecutar campa\u00f1as de phishing, a cambio de una comisi\u00f3n por lo que obtenga de los ataques exitosos.<\/p>\n\n\n\n<p>El phishing es la herramienta favorita de los cibercriminales cuando quieren infiltrarse en sistemas de empresas o del estado, ya que es lo que les permite con mayor facilidad instalar una \u201cpuerta de acceso\u201d a esos sistemas para m\u00e1s tarde efectuar el ataque. Como dicen los estafadores m\u00e1s exitosos: \u201cla manera m\u00e1s f\u00e1cil de averiguar una contrase\u00f1a es preguntar\u201d.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">RECONOCER EL PHISHING: EL PRIMER PASO PARA EVITARLO<\/h3>\n\n\n\n<p>En cuanto a los mensajes de correo y tambi\u00e9n los mensajes que vienen por SMS (tel\u00e9fono) o mensajer\u00eda instant\u00e1nea debemos hacernos siempre las siguientes preguntas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00bfpor qu\u00e9 recibo este mensaje?<\/li><li>\u00bfqui\u00e9n me env\u00eda este mensaje?<\/li><li>\u00bfel mensaje va dirigido a mi o mi empresa con nombre propio?<\/li><li>\u00bftiene sentido que me env\u00eden un mensaje en otro idioma?<\/li><li>\u00bfel asunto del mensaje tiene sentido para m\u00ed?<\/li><li>\u00bfestoy esperando este anexo?<\/li><li>\u00bfes necesario enviar un anexo o pedirme hacer clic en un v\u00ednculo para comunicarme lo que me quieren comunicar?<\/li><li>\u00bfel mensaje me ofrece ganar dinero f\u00e1cilmente?<\/li><li>\u00bfel mensaje trata de intimidarme (embargo, foto-multa, impuestos, diligencias judiciales, cuentas bloqueadas) o promete la cura para un terrible mal?<\/li><\/ul>\n\n\n\n<p>Si, son muchas preguntas, pero no hacerlas equivale a abrirle la puerta a un desconocido.<\/p>\n\n\n\n<p>A continuaci\u00f3n se presentan algunos ejemplos de phishing por correo electr\u00f3nico y unas pistas que nos indican que no es un mensaje leg\u00edtimo.<\/p>\n\n\n\n<p><strong>Ejemplo 1: Cuenta bloqueada<\/strong><br>Este es uno de los temas m\u00e1s frecuentes que se usan en phishing. Usted recibe un correo electr\u00f3nico indic\u00e1ndole que su cuenta de correo est\u00e1 bloqueada o que ha superado la capacidad de almacenamiento o que debe cambiar la contrase\u00f1a y que tiene x mensajes represados y le indican  hacer clic en un v\u00ednculo para desbloquear la cuenta o aumentar la capacidad de almacenamiento o de lo contrario se borrar\u00e1n sus correos:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"694\" src=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_1-1024x694.jpg\" alt=\"Ejemplo de phishing por email\" class=\"wp-image-1109\" srcset=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_1-1024x694.jpg 1024w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_1-300x203.jpg 300w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_1-768x520.jpg 768w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_1.jpg 1067w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Veamos qu\u00e9 pistas encontramos que nos indiquen que el mensaje es falso:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Viene de una direcci\u00f3n de correo desconocida (atenci\u00f3n, esta parte puede ser falsificada por el delincuente, en el ejemplo anterior no se tom\u00f3 la molestia de hacerlo). Observamos que el domino al que corresponde la direcci\u00f3n del remitente es \u201cro\u201d. El dominio de alto nivel (Top Level Domain) es la parte del texto que est\u00e1 m\u00e1s a la derecha, antes de encontrar el primer punto. Una consulta en Google sobre los c\u00f3digos de dominios nos informa que este dominio corresponde a Rumania. Esto ya es sospechoso si uno usualmente no recibe comunicaciones desde ese pa\u00eds.<\/li><li>El mensaje viene en ingl\u00e9s. Si estamos en un pa\u00eds que habla espa\u00f1ol y el administrador de nuestro correo electr\u00f3nico es alguien de la empresa, seguramente no nos va a escribir en ingl\u00e9s. Si el administrador de correo es un proveedor externo nacional tampoco nos va a enviar un mensaje en ingl\u00e9s. Si nuestra cuenta est\u00e1 con Google, ellos enviar\u00e1n el mensaje en nuestro idioma predeterminado que, seguramente, es espa\u00f1ol. Es posible que algunas personas reciban correos leg\u00edtimos en ingl\u00e9s de parte de sus proveedores de correo, pero este punto hay que tenerlo en cuenta como sospechoso.<\/li><li>Amenaza: no va a recibir m\u00e1s correos a menos que haga clic en el v\u00ednculo.<\/li><li>M\u00e1s amenazas: los correos pendientes ser\u00e1n borrados en 3 d\u00edas.<\/li><\/ol>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Ejemplo 2. Amenaza de embargo \/ cobro jur\u00eddico<\/strong><br>En estos mensajes de phishing se le hace creer a la v\u00edctima que tiene una deuda pendiente, ya sea por facturas o por otro tipo de obligaci\u00f3n y suelen venir con un anexo, que es un archivo malicioso, que si se abre tendr\u00e1 consecuencias nefastas para la v\u00edctima. En lugar de un anexo tambi\u00e9n puede tener un v\u00ednculo hacia un archivo descargable desde alguna plataforma de la nube, como OneDrive o Google docs. En el archivo del ejemplo este v\u00ednculo viene en forma de una imagen vinculada que trae un link hacia el archivo malicioso para ser descargado. La imagen no se ve porque en el momento que yo abro este mensaje mi computador est\u00e1 desconectado de internet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"624\" src=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_2-1024x624.jpg\" alt=\"Ejemplo de phishing por email\" class=\"wp-image-1110\" srcset=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_2-1024x624.jpg 1024w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_2-300x183.jpg 300w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_2-768x468.jpg 768w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_2.jpg 1162w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ol class=\"wp-block-list\"><li>En el campo \u201cpara\u201d no viene dirigido a mi direcci\u00f3n de correo espec\u00edfica. Esto es una se\u00f1al de que el mensaje no ha sido enviado a una direcci\u00f3n espec\u00edfica si no a una lista de correos de posibles v\u00edctimas.<\/li><li>Invitaci\u00f3n a descargar un archivo: un desconocido me est\u00e1 invitando a descargar un archivo, es como si me invitara a cruzar la calle con los ojos vendados.<\/li><li>Sin destinatario espec\u00edfico. El mensaje no va dirigido a una persona espec\u00edfica con nombre y apellido, como deber\u00eda ser en un mensaje sobre un tema tan delicado.<\/li><li>Mala ortograf\u00eda y gram\u00e1tica deficiente. La redacci\u00f3n es vaga y no menciona hechos concretos.<\/li><li>\u00daltimo, pero m\u00e1s importante: contexto. Si yo s\u00e9 que no le debo a nadie ya puedo tener la certeza de que el mensaje es phishing.<\/li><\/ol>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Ejemplo 3. Ha recibido un pago<\/strong><br>Fant\u00e1stico, nos gusta que nos paguen y nos dar\u00eda gran curiosidad saber por qu\u00e9 esa persona desconocida nos est\u00e1 pagando algo. En este caso el archivo anexo es de tipo htm, es decir, puede ser abierto e interpretado por un navegador de Internet. Aunque en el nombre nos ponen \u201cpdf\u201d para confundirnos. Este anexo puede contener instrucciones para hacer muchas cosas en nuestro equipo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"803\" height=\"272\" src=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_3.jpg\" alt=\"Ejemplo de phishing por email\" class=\"wp-image-1113\" srcset=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_3.jpg 803w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_3-300x102.jpg 300w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_3-768x260.jpg 768w\" sizes=\"auto, (max-width: 803px) 100vw, 803px\" \/><\/figure>\n\n\n\n<ol class=\"wp-block-list\"><li>Viene de una direcci\u00f3n extra\u00f1a.<\/li><li>Mensaje breve, sin mayores detalles. Si queremos saber qui\u00e9n nos pag\u00f3, cu\u00e1nto y porqu\u00e9 habr\u00e1 que abrir el anexo (la curiosidad mat\u00f3 al gato).<\/li><li>No recomiendo abrir anexos en formato htm, a menos que sean de una fuente absolutamente confiable y que yo tengo la certeza de que esta fuente acostumbra enviar anexos en este formato (algunos sistemas usados por empresas grandes generan ordenes de compra en este formato).<\/li><\/ol>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Ejemplo 4: El paquete por courier<\/strong><br>Existen variantes con DHL, con FEDEX y con otros servicios de mensajer\u00eda. En esencia nos indican que se ha recibido un paquete o que hay problemas con la entrega de un paquete y hay que hacer clic en el v\u00ednculo para ver los detalles.<\/p>\n\n\n\n<p>Este tipo de mensajes son muy peligrosos cuando llegan a empresas que en el curso normal de los negocios reciben y env\u00edan paquetes por courier, pues puede pasar como un mensaje leg\u00edtimo. Algunos de estos mensajes pueden venir con logos y colores institucionales de la empresa de transporte, para hacerlo ver m\u00e1s leg\u00edtimo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"610\" src=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_4-1-1024x610.jpg\" alt=\"Ejemplo de phishing por email\" class=\"wp-image-1114\" srcset=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_4-1-1024x610.jpg 1024w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_4-1-300x179.jpg 300w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_4-1-768x458.jpg 768w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_4-1.jpg 1457w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<ol class=\"wp-block-list\"><li>Aparentemente viene del dominio dhl.com (aqu\u00ed se tomaron el trabajo de falsificar el campo \u201cde\u201d). Un examen de las propiedades del mensaje, donde se observa la trayectoria del mensaje por los diferentes servidores de correo por los que pas\u00f3 para llegar a nuestro buz\u00f3n, revelar\u00e1 que la direcci\u00f3n es falsa (este es tema para otro art\u00edculo).<\/li><li>Anexo en formato html, muy peligroso.<\/li><li>Si dice \u201cURGENTE\u201d es sospechoso. Es una t\u00e1ctica de ingenier\u00eda social de los atacantes, hacerle sentir a la v\u00edctima esa \u201curgencia\u201d por hacer doble clic en el anexo y ver de qu\u00e9 se trata.<\/li><li>Viene en ingl\u00e9s. DHL Colombia enviar\u00eda el mensaje en espa\u00f1ol.<\/li><li>Est\u00e1n saludando a un se\u00f1or Austin.huang. No conozco a nadie que se llame as\u00ed.<\/li><li>Viene con varios colores, especialmente rojo (urgencia).<\/li><li>Amenaza: cobro de bodegajes por cada d\u00eda.<\/li><li>La firma corresponde a una persona de otro pa\u00eds. Si DHL Colombia enviara un mensaje con respecto a un paquete, firmar\u00eda \u201cJuanito Jim\u00e9nez\u201d de Bogot\u00e1.<\/li><\/ol>\n\n\n\n<p>\u00bfPero qu\u00e9 hacer si de verdad estoy esperando un paquete por courier? Anote el n\u00famero de gu\u00eda que aparece en el encabezado del mensaje, vaya a la p\u00e1gina del courier digitando usted mismo la direcci\u00f3n (no siguiendo ning\u00fan v\u00ednculo), busque la opci\u00f3n de rastreo de paquetes e introduzca ese numero de gu\u00eda. As\u00ed sabr\u00e1 si la gu\u00eda existe o si el paquete es para usted.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Ejemplo 5: Problemas de pago en Netflix o en otros servicios por suscripci\u00f3n.<\/strong><br>Este mensaje busca que la persona siga el v\u00ednculo que lo llevar\u00e1 a una p\u00e1gina falsa que aparentemente es de Netflix. All\u00ed digitar\u00e1 sus datos: usuario, contrase\u00f1a y datos de la tarjeta de cr\u00e9dito (\u00a1porque no nos podemos quedar sin Netflix!).<\/p>\n\n\n\n<p>El mensaje viene con el logo de Netflix. En el ejemplo no se ve porque al momento de abrirlo el computador est\u00e1 desconectado de internet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"868\" height=\"507\" src=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_5.jpg\" alt=\"Ejemplo de phishing por email\" class=\"wp-image-1116\" srcset=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_5.jpg 868w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_5-300x175.jpg 300w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_5-768x449.jpg 768w\" sizes=\"auto, (max-width: 868px) 100vw, 868px\" \/><\/figure>\n\n\n\n<ol class=\"wp-block-list\"><li>La direcci\u00f3n de origen no es de Netflix.com, si no de otro dominio.<\/li><li>Amenaza: la cuenta ser\u00e1 cerrada si no hago algo.<\/li><\/ol>\n\n\n\n<p>\u00bfQu\u00e9 hacer? Ir al sitio oficial del proveedor del servicio, digitando la direcci\u00f3n en el navegador (sin seguir ning\u00fan v\u00ednculo), iniciar sesi\u00f3n y verificar el estado de la cuenta. Consejo: Si tengo la seguridad de que mi medio de pago no tiene ning\u00fan problema, hacer caso omiso de ese mensaje.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Ejemplo 6: La riqueza inesperada<\/strong><br>Ganarse un premio no le cae mal a nadie, \u00bfcierto? Normalmente estos son mensajes muy elaborados, con cantidad de detalles y al final le piden al usuario que env\u00ede informaci\u00f3n personal. \u00bfQu\u00e9 hacen con esa informaci\u00f3n? La pueden usar para adivinar contrase\u00f1as, para suplantar identidad en la comisi\u00f3n de delitos o para continuar con el enga\u00f1o haci\u00e9ndole creer a la v\u00edctima que el pago del premio est\u00e1 en proceso pero que los \u201cgastos del giro o del proceso\u201d son a cargo de \u00e9l, por lo que debe girar tantos x d\u00f3lares a tal y cual cuenta (este \u00faltimo caso se conoce como la estafa del pago anticipado).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"745\" src=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_6-1024x745.jpg\" alt=\"Ejemplo de phishing por email\" class=\"wp-image-1117\" srcset=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_6-1024x745.jpg 1024w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_6-300x218.jpg 300w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_6-768x559.jpg 768w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_6.jpg 1238w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La estafa del pago anticipado tiene muchas variantes, como la del millonario moribundo que te quiere dejar su fortuna o la millonaria fallecida y sin herederos que casualmente tiene tu mismo apellido. B\u00e1sicamente prometen una gran cantidad de dinero, pero primero hay que girar una peque\u00f1a cantidad para sufragar los gastos de env\u00edo. Esta modalidad de estafa existe hace d\u00e9cadas, utilizando primero el correo normal, luego el fax y finalmente el email.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Ejemplo 7: Problemas con la DIAN (Direcci\u00f3n de Impuestos y Aduanas Nacionales). \u00a1Dios nos libre!<\/strong><br>Es un mensaje que nos indica que tenemos una deuda pendiente con la administraci\u00f3n de impuestos. Viene con el logo y hasta con un supuesto c\u00f3digo de verificaci\u00f3n y con un anexo que puede o no ser un pdf.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"783\" src=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_7-1024x783.jpg\" alt=\"Ejemplo de phishing por email\" class=\"wp-image-1119\" srcset=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_7-1024x783.jpg 1024w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_7-300x229.jpg 300w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_7-768x587.jpg 768w, https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/ejemplo_phishing_7.jpg 1097w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Algunas personas tienen la falsa creencia de que los anexos en pdf son seguros, pero los documentos PDF de Adobe pueden contener virus o c\u00f3digo ejecutable malicioso. El malware se oculta en contenido multimedia, hiperv\u00ednculos, c\u00f3digo JavaScript y comandos del sistema. El ataque de malware se ejecuta cuando los usuarios abren el archivo o hacen clic en hiperv\u00ednculos despu\u00e9s de abrirlo.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>El dominio de la direcci\u00f3n de origen es \u201cdian.com\u201d. Todos sabemos que las direcciones de los sitios oficiales del Estado terminan en gov.co, en este caso deber\u00eda ser dian.gov.co.<\/li><li>En el campo \u201cpara\u201d no viene dirigido a mi direcci\u00f3n de correo espec\u00edfica.<\/li><li>No menciona a la persona con nombre y apellido.<\/li><li>Imprecisi\u00f3n al citar la norma o ley.<\/li><\/ol>\n\n\n\n<p><strong>\u00bfQu\u00e9 hacer en caso de duda?<\/strong><br>Ingrese a la p\u00e1gina de la entidad oficial (digitando usted mismo la direcci\u00f3n), en este caso www.dian.gov.co, inicie sesi\u00f3n como usuario registrado (si usted tiene usuario registrado). Lo primero que le aparece en la p\u00e1gina son las obligaciones que tiene pendientes con la entidad. Si no tiene usuario registrado, comun\u00edquese con la entidad para reportar el caso y averiguar cu\u00e1l es el estado de sus obligaciones.<\/p>\n\n\n\n<p>Los anteriores fueron algunos ejemplos de mensajes de correo con phishing. Existen muchos otros temas para estos mensajes, especialmente temas de temporada como cuando es \u00e9poca de pagar impuestos o cuando hay pandemias o desastres o cuando surge una normatividad nueva (por ejemplo con el tema de la facturaci\u00f3n electr\u00f3nica).<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">SMISHING<\/h3>\n\n\n\n<p>Es similar al phishing pero el medio de ataque son mensajes de texto o mensajer\u00eda instant\u00e1nea como Whatsapp. El m\u00e9todo es el siguiente: llega un mensaje supuestamente del banco avisando que se ha realizado una compra sospechosa con la tarjeta de cr\u00e9dito. El mensaje lleva un v\u00ednculo que se debe seguir y all\u00ed le piden informaci\u00f3n para validar los datos y as\u00ed proceder a anular la supuesta compra, por supuesto la p\u00e1gina es una falsificaci\u00f3n de la del banco. El mensaje tambi\u00e9n puede decir \u201ccomun\u00edquese a tal tel\u00e9fono\u201d y entonces alguien se hace pasar como funcionario del banco y le pide datos de la tarjeta para proceder a reversar la compra.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">VISHING<\/h3>\n\n\n\n<p>Es phishing telef\u00f3nico. El estafador se hace pasar como funcionario del banco y persuade a la v\u00edctima de revelar datos confidenciales como el mes y a\u00f1o de vencimiento de la tarjeta de cr\u00e9dito.<\/p>\n\n\n\n<p>La llamada tambi\u00e9n puede venir supuestamente de un funcionario de \u201cMicrosoft\u201d o de una compa\u00f1\u00eda de antivirus para avisarle que se ha detectado un virus en su pc y debe darle acceso remoto para ellos remover el virus. Seamos realistas: \u00a1Nadie en Microsoft se va a tomar la molestia de llamarle para eso! Lo que sucede es que toman el control remoto del equipo e instalan software malicioso en el (por ejemplo un grabador de teclado que registra todo lo que se digita y lo env\u00eda al criminal a trav\u00e9s de Internet).<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">RECOMENDACIONES PARA NO SER V\u00cdCTIMA DEL PHISHING<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Siempre est\u00e9 alerta. Mantenga su sospech\u00f3metro encendido.<\/li><li>No abra anexos ni haga clic sobre v\u00ednculos en mensajes que traten de infundirle miedo, urgencia o curiosidad o que le prometan dinero f\u00e1cil.<\/li><li>En caso de duda llame usted mismo a la supuesta empresa o persona que le escribi\u00f3 y averig\u00fce sobre la autenticidad del mensaje.<\/li><li>No visite sitios web sensibles, por ejemplo bancos, siguiendo v\u00ednculos. Digite usted mismo la direcci\u00f3n en el navegador.<\/li><li>No env\u00ede ninguna informaci\u00f3n personal por email ni suministre estos datos por tel\u00e9fono.<\/li><li>Cambie sus contrase\u00f1as regularmente.<\/li><li>Revise continuamente el estado de sus cuentas bancarias.<\/li><li>Tenga actualizado su antivirus.<\/li><li>Tenga copia de seguridad de sus archivos y si sufre secuestro de archivos (ransomware) no pague el rescate: en la mayor\u00eda de los casos nunca se recuperan los archivos encriptados.<\/li><\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<p>Imagen: Vector de Web creado por stories &#8211; <a href=\"https:\/\/www.freepik.es\/vectores\/web\" target=\"_blank\" rel=\"noreferrer noopener\">www.freepik.es<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<p>Luc\u00eda Robledo F. es ingeniero electr\u00f3nico especializado en gerencia de inform\u00e1tica, desarrollo y arquitectura de software<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cPhishing\u201d es un t\u00e9rmino que se usa para describir varias t\u00e9cnicas que los (Ciber)criminales usan para enga\u00f1ar a su v\u00edctima, haci\u00e9ndose pasar por una persona o entidad de confianza con el fin de inducir a la v\u00edctima a que revele informaci\u00f3n confidencial o a que haga algo que lo perjudicar\u00e1. Por lo general el objetivo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[11,13],"class_list":["post-1107","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA - C\u00e1psulas TIC - Stratwebgy<\/title>\n<meta name=\"description\" content=\"Aprende a detectar el phishing con estos consejos pr\u00e1cticos con ejemplos para evitar caer v\u00edctima del phishing y prevenir fraudes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA - C\u00e1psulas TIC - Stratwebgy\" \/>\n<meta property=\"og:description\" content=\"Aprende a detectar el phishing con estos consejos pr\u00e1cticos con ejemplos para evitar caer v\u00edctima del phishing y prevenir fraudes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/\" \/>\n<meta property=\"og:site_name\" content=\"C\u00e1psulas TIC - Stratwebgy\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-12T15:08:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-12T15:08:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/phishing_attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Luc\u00eda Robledo F.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luc\u00eda Robledo F.\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/\"},\"author\":{\"name\":\"Luc\u00eda Robledo F.\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#\\\/schema\\\/person\\\/86c50e406832f3d3ff05cb4c4196ad37\"},\"headline\":\"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA\",\"datePublished\":\"2021-02-12T15:08:54+00:00\",\"dateModified\":\"2021-02-12T15:08:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/\"},\"wordCount\":3403,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#\\\/schema\\\/person\\\/86c50e406832f3d3ff05cb4c4196ad37\"},\"image\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/phishing_attack.jpg\",\"keywords\":[\"ciberseguridad\",\"phishing\"],\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/\",\"url\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/\",\"name\":\"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA - C\u00e1psulas TIC - Stratwebgy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/phishing_attack.jpg\",\"datePublished\":\"2021-02-12T15:08:54+00:00\",\"dateModified\":\"2021-02-12T15:08:57+00:00\",\"description\":\"Aprende a detectar el phishing con estos consejos pr\u00e1cticos con ejemplos para evitar caer v\u00edctima del phishing y prevenir fraudes.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/phishing_attack.jpg\",\"contentUrl\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/phishing_attack.jpg\",\"width\":1000,\"height\":1000,\"caption\":\"phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2021\\\/02\\\/12\\\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/\",\"name\":\"C\u00e1psulas TIC - Stratwebgy\",\"description\":\"Art\u00edculos y Notas sobre Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n\",\"publisher\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#\\\/schema\\\/person\\\/86c50e406832f3d3ff05cb4c4196ad37\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#\\\/schema\\\/person\\\/86c50e406832f3d3ff05cb4c4196ad37\",\"name\":\"Luc\u00eda Robledo F.\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g\",\"caption\":\"Luc\u00eda Robledo F.\"},\"logo\":{\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA - C\u00e1psulas TIC - Stratwebgy","description":"Aprende a detectar el phishing con estos consejos pr\u00e1cticos con ejemplos para evitar caer v\u00edctima del phishing y prevenir fraudes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/","og_locale":"es_ES","og_type":"article","og_title":"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA - C\u00e1psulas TIC - Stratwebgy","og_description":"Aprende a detectar el phishing con estos consejos pr\u00e1cticos con ejemplos para evitar caer v\u00edctima del phishing y prevenir fraudes.","og_url":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/","og_site_name":"C\u00e1psulas TIC - Stratwebgy","article_published_time":"2021-02-12T15:08:54+00:00","article_modified_time":"2021-02-12T15:08:57+00:00","og_image":[{"width":1000,"height":1000,"url":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/phishing_attack.jpg","type":"image\/jpeg"}],"author":"Luc\u00eda Robledo F.","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Luc\u00eda Robledo F.","Tiempo de lectura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/#article","isPartOf":{"@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/"},"author":{"name":"Luc\u00eda Robledo F.","@id":"https:\/\/stratwebgy.com\/blog\/#\/schema\/person\/86c50e406832f3d3ff05cb4c4196ad37"},"headline":"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA","datePublished":"2021-02-12T15:08:54+00:00","dateModified":"2021-02-12T15:08:57+00:00","mainEntityOfPage":{"@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/"},"wordCount":3403,"commentCount":0,"publisher":{"@id":"https:\/\/stratwebgy.com\/blog\/#\/schema\/person\/86c50e406832f3d3ff05cb4c4196ad37"},"image":{"@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/#primaryimage"},"thumbnailUrl":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/phishing_attack.jpg","keywords":["ciberseguridad","phishing"],"articleSection":["Ciberseguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/","url":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/","name":"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA - C\u00e1psulas TIC - Stratwebgy","isPartOf":{"@id":"https:\/\/stratwebgy.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/#primaryimage"},"image":{"@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/#primaryimage"},"thumbnailUrl":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/phishing_attack.jpg","datePublished":"2021-02-12T15:08:54+00:00","dateModified":"2021-02-12T15:08:57+00:00","description":"Aprende a detectar el phishing con estos consejos pr\u00e1cticos con ejemplos para evitar caer v\u00edctima del phishing y prevenir fraudes.","breadcrumb":{"@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/#primaryimage","url":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/phishing_attack.jpg","contentUrl":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2021\/02\/phishing_attack.jpg","width":1000,"height":1000,"caption":"phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/stratwebgy.com\/blog\/2021\/02\/12\/phishing-como-reconocerlo-y-no-caer-en-la-trampa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/stratwebgy.com\/blog\/"},{"@type":"ListItem","position":2,"name":"PHISHING \u2013 COMO RECONOCERLO Y NO CAER EN LA TRAMPA"}]},{"@type":"WebSite","@id":"https:\/\/stratwebgy.com\/blog\/#website","url":"https:\/\/stratwebgy.com\/blog\/","name":"C\u00e1psulas TIC - Stratwebgy","description":"Art\u00edculos y Notas sobre Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n","publisher":{"@id":"https:\/\/stratwebgy.com\/blog\/#\/schema\/person\/86c50e406832f3d3ff05cb4c4196ad37"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/stratwebgy.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":["Person","Organization"],"@id":"https:\/\/stratwebgy.com\/blog\/#\/schema\/person\/86c50e406832f3d3ff05cb4c4196ad37","name":"Luc\u00eda Robledo F.","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g","caption":"Luc\u00eda Robledo F."},"logo":{"@id":"https:\/\/secure.gravatar.com\/avatar\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g"}}]}},"_links":{"self":[{"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/posts\/1107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/comments?post=1107"}],"version-history":[{"count":11,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/posts\/1107\/revisions"}],"predecessor-version":[{"id":1135,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/posts\/1107\/revisions\/1135"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/media\/1123"}],"wp:attachment":[{"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/media?parent=1107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/categories?post=1107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/tags?post=1107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}