{"id":812,"date":"2020-03-04T11:51:23","date_gmt":"2020-03-04T11:51:23","guid":{"rendered":"https:\/\/blogs.ua.es\/seguridad\/?p=812"},"modified":"2020-03-04T11:51:23","modified_gmt":"2020-03-04T11:51:23","slug":"como-identificar-el-phishing","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/seguridad\/2020\/03\/04\/como-identificar-el-phishing\/","title":{"rendered":"C\u00f3mo identificar el phishing?"},"content":{"rendered":"<p><strong>\u00bfQu\u00e9 es el phishing?<\/strong><\/p>\n<p>Es un t\u00e9rmino inform\u00e1tico que proviene de la palabra inglesa \u201cpesca\u201d haciendo alusi\u00f3n a que la v\u00edctima muerde el \u201canzuelo\u201d. Est\u00e1 caracterizado por intentar adquirir informaci\u00f3n de forma fraudulenta haci\u00e9ndose pasar por una persona o empresa de confianza en una aparente comunicaci\u00f3n oficial electr\u00f3nica.<\/p>\n<p><strong>Como detectarlo<\/strong><\/p>\n<p><strong>La mejor arma contra el phishing es el sentido com\u00fan<\/strong>, supongamos el siguiente caso:<\/p>\n<p><em>Le env\u00edan un correo electr\u00f3nico desde un banco, en el que se le informa de un impago al que debe hacer frente cuanto antes, le informan de que su cuenta ha sido bloqueada y que proceder\u00e1n a tomar acciones legales en su contra, pero resulta que usted no tiene ninguna cuenta en dicho banco. <\/em><\/p>\n<p>Como es obvio, usted estar\u00eda siendo v\u00edctima de un intento de phishing para hacerse con sus datos bancarios.<\/p>\n<ul>\n<li>Lo primero que debemos hacer es analizar la situaci\u00f3n, si no tiene sentido lo que estamos leyendo (esto tambi\u00e9n incluye el hecho de que el texto se encuentre en ingl\u00e9s o en un espa\u00f1ol muy b\u00e1sico con faltas de ortograf\u00eda) est\u00e1 claro que algo no va bien, como podr\u00eda ser el caso anterior.<\/li>\n<li>Debemos analizar bien quien es el remitente, esto debe hacerse prestando especial atenci\u00f3n ya que los phishers suelen usar nombres enga\u00f1osos para confundir a la v\u00edctima, intentando imitar nombres de terceros (no-reply@google.suport.com \/ no-reply@google.com).<\/li>\n<li>Comprobar con cuidado los enlaces adjuntos en el correo, los dominios a los que redirijan los enlaces pueden ser fraudulentos, aunque con un nombre muy semejante a los originales como ocurre con los remitentes (porejemplo.com \/ proejemplo.com).<\/li>\n<li>Tener en cuenta que cualquier plataforma oficial en la que estemos registrados, (especialmente si hay alg\u00fan m\u00e9todo de pago de por medio) se referir\u00e1 a nosotros por nuestro nombre completo y casi siempre en espa\u00f1ol, adem\u00e1s de que jam\u00e1s nos solicitar\u00e1 datos personales ni contrase\u00f1as.<\/li>\n<li>Por \u00faltimo, desconfiar de los archivos adjuntos en los correos, ante la duda jam\u00e1s descargue ni abra ning\u00fan documento adjunto de un correo electr\u00f3nico que sea inesperado o sospechoso.<\/li>\n<\/ul>\n<p>Si desea poner estos conocimientos a prueba el departamento de seguridad de la universidad de alicante le invita a ponerlos en pr\u00e1ctica en este test:<\/p>\n<p><a href=\"https:\/\/phishingquiz.withgoogle.com\/\">https:\/\/phishingquiz.withgoogle.com\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el phishing? Es un t\u00e9rmino inform\u00e1tico que proviene de la palabra inglesa \u201cpesca\u201d haciendo alusi\u00f3n a que la v\u00edctima muerde el \u201canzuelo\u201d. Est\u00e1 caracterizado por intentar adquirir informaci\u00f3n de forma fraudulenta haci\u00e9ndose pasar por una persona o empresa &hellip; <a href=\"https:\/\/blogs.ua.es\/seguridad\/2020\/03\/04\/como-identificar-el-phishing\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3558,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1539358],"tags":[],"class_list":["post-812","post","type-post","status-publish","format-standard","hentry","category-medidas-de-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/users\/3558"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/comments?post=812"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/812\/revisions"}],"predecessor-version":[{"id":813,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/posts\/812\/revisions\/813"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/media?parent=812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/categories?post=812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/seguridad\/wp-json\/wp\/v2\/tags?post=812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}