{"id":3376,"date":"2014-02-10T14:37:32","date_gmt":"2014-02-10T12:37:32","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=3376"},"modified":"2014-02-12T11:46:06","modified_gmt":"2014-02-12T09:46:06","slug":"el-coste-economico-del-phishing","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2014\/02\/10\/el-coste-economico-del-phishing\/","title":{"rendered":"El coste econ\u00f3mico del &#8220;phishing&#8221;"},"content":{"rendered":"<p>\u00abEl malware no descansa. Seg\u00fan un informe que acaba publicar RSA, la divisi\u00f3n de Seguridad de EMC, durante 2013 se produjeron cerca de 450.000 ataques de este tipo en todo el mundo que, en su conjunto, supusieron unas p\u00e9rdidas de 5.900 millones de d\u00f3lares.\u00bb<\/p>\n<p><a title=\"P\u00e9rdidas por ataques de phising\" href=\"http:\/\/www.computing.es\/phising\/tendencias\/1072317015701\/perdidas-ataques-phishing-alcanzaron.1.html\" target=\"_blank\">Las p\u00e9rdidas por ataques de phishing alcanzaron los 5.900 millones de d\u00f3lares en 2013<\/a>, <strong>Computing.es<\/strong>, 7\/2\/2014.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Phishing:<\/strong> \u00abLos ataques de phishing usan la ingenier\u00eda social para adquirir fraudulentamente de los usuarios informaci\u00f3n personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor n\u00famero posible de v\u00edctimas e incrementar as\u00ed sus posibilidades de \u00e9xito, utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan enga\u00f1ar a los usuarios para que faciliten datos de car\u00e1cter personal, normalmente conduci\u00e9ndolos a lugares de Internet falsificados, p\u00e1ginas web, aparentemente oficiales, de bancos y empresas de tarjeta de cr\u00e9dito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su n\u00famero de cuenta, contrase\u00f1a, n\u00famero de seguridad social, etc.\u00bb<\/p>\n<p><a title=\"Glosario de t\u00e9rminos de seguridad inform\u00e1tica\" href=\"http:\/\/www.osi.es\/gl\/recursos\/glosario\" target=\"_blank\">Glosario de t\u00e9rminos de seguridad inform\u00e1tica<\/a>. <strong>OSI<\/strong>.<\/p>\n<p><a title=\"Anatom\u00eda de un ataque de phishing\" href=\"http:\/\/www.osi.es\/actualidad\/blog\/2012\/06\/04\/conoce-los-fraudes-utilizados-en-internet-el-phishing\" target=\"_blank\">Anatom\u00eda de un ataque de phishing<\/a>, <strong>OSI<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00abEl malware no descansa. Seg\u00fan un informe que acaba publicar RSA, la divisi\u00f3n de Seguridad de EMC, durante 2013 se produjeron cerca de 450.000 ataques de este tipo en todo el mundo que, en su conjunto, supusieron unas p\u00e9rdidas de 5.900 millones de d\u00f3lares.\u00bb Las p\u00e9rdidas por ataques de phishing alcanzaron los 5.900 millones de &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2014\/02\/10\/el-coste-economico-del-phishing\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;El coste econ\u00f3mico del &#8220;phishing&#8221;&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2956],"tags":[],"class_list":["post-3376","post","type-post","status-publish","format-standard","hentry","category-noticias-de-especial-interes"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=3376"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3376\/revisions"}],"predecessor-version":[{"id":3378,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/3376\/revisions\/3378"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=3376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=3376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=3376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}