{"id":30,"date":"2016-06-27T17:51:13","date_gmt":"2016-06-27T17:51:13","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=30"},"modified":"2016-06-27T17:51:13","modified_gmt":"2016-06-27T17:51:13","slug":"para-prevenir-el-phishing","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=30","title":{"rendered":"Para prevenir el phishing"},"content":{"rendered":"<div>\n<p style=\"text-align: justify\">El correo electr\u00f3nico es una de las principales formas de comunicaci\u00f3n. No solo lo usamos diariamente para el trabajo sino tambi\u00e9n para estar en contacto con nuestros amigos y familia. Adem\u00e1s, en la actualidad el correo electr\u00f3nico es la v\u00eda que utilizan la mayor\u00eda de las compa\u00f1\u00edas para proporcionar servicios en l\u00ednea, como la confirmaci\u00f3n de tu compra o tus estados de cuenta bancaria. Debido a que mucha gente alrededor del mundo depende del correo electr\u00f3nico, este se ha convertido en uno de los principales m\u00e9todos de ataque usados por los cibercriminales. En este bolet\u00edn explicaremos que es el phishing, un m\u00e9todo de ataque com\u00fan en el correo electr\u00f3nico, y los pasos a seguir para usarlo de forma segura.<\/p>\n<p style=\"text-align: justify\"><!--more--><\/p>\n<p style=\"text-align: justify\" align=\"justify\"><strong>Phishing: <\/strong>Se refiere a un ataque que utiliza el correo electr\u00f3nico o servicios de mensajer\u00eda de redes sociales para estafarte o enga\u00f1arte y tiene como fin que realices una acci\u00f3n, como abrir un archivo adjunto o hacer clic en una liga. Al ser v\u00edctima de este tipo de ataques corres el riesgo que informaci\u00f3n altamente sensible pueda ser robada y\/o que tu computadora sea infectada. Los atacantes trabajan arduamente para hacer sus correos de phishing convincentes. Por ejemplo, pueden hacer que su correo phishing parezca venir de alguien que t\u00fa conoces, como un amigo o alguna compa\u00f1\u00eda de confianza que frecuentemente usas. Incluso agregan logotipos de tu banco o falsifican direcciones de correo electr\u00f3nico para que el mensaje parezca leg\u00edtimo. Posteriormente, env\u00edan estos correos de phishing a millones de personas. No saben qui\u00e9n ser\u00e1 v\u00edctima del ataque, todo lo que saben es que entre m\u00e1s correos env\u00eden, mayor ser\u00e1 la probabilidad de \u00e9xito. El phishing es similar a usar una red para pescar, no sabes qu\u00e9 atrapar\u00e1s pero entre m\u00e1s grande sea la red m\u00e1s peces obtendr\u00e1s. Existen diferentes formas de phishing que los atacantes usan para obtener lo que quieren.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">Recolectar informaci\u00f3n: El objetivo del atacante es extraer informaci\u00f3n personal como pueden ser tus contrase\u00f1as, n\u00fameros de tarjeta de cr\u00e9dito o datos bancarios. Para hacer esto, te env\u00edan un correo electr\u00f3nico con una liga que te lleva a un sitio web que parece leg\u00edtimo. Este sitio web solicita proporcionar informaci\u00f3n de tu cuenta o datos personales; sin embargo la p\u00e1gina es falsa. Cualquier informaci\u00f3n que ingreses ir\u00e1 directamente al atacante.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">Tu mejor defensa es el sentido com\u00fan. Si un correo electr\u00f3nico o mensaje parece extra\u00f1o, sospechoso o muy bueno para ser verdad, puede ser un ataque de phishing.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">Ligas maliciosas: El objetivo del atacante es tomar control de tu dispositivo. Para hacer esto, te env\u00edan un correo electr\u00f3nico con una liga. Si haces clic en ella, te llevar\u00e1 a un sitio web que ejecutar\u00e1 un ataque en tu dispositivo e infectar\u00e1 tu sistema en caso de ser exitoso.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">Archivos adjuntos maliciosos: El objetivo del ataque es el mismo: infectar y tomar control de tu dispositivo. Pero en vez de una liga, el atacante env\u00eda un correo electr\u00f3nico con un archivo adjunto infectado, como puede ser un documento de Word. Cuando abres el documento se desencadena la intrusi\u00f3n, lo que podr\u00eda dar al atacante el control de tu sistema.<\/p>\n<p style=\"text-align: justify\">Fraudes: Algunos correos de phishing no son otra cosa que estafadores que se han movido al mundo digital. Tratan de enga\u00f1arte dici\u00e9ndote que ganaste la loter\u00eda, pretendiendo ser una caridad que necesita donaciones o solicit\u00e1ndote ayuda para transferir millones de d\u00f3lares. Si respondes a cualquier mensaje, te dir\u00e1n que primero necesitan un pago por sus servicios o acceso a tu cuenta bancaria; si lo haces te defraudar\u00e1n y robar\u00e1n tu dinero.<\/p>\n<p style=\"text-align: justify\"><strong>Protegi\u00e9ndote a ti mismo:<\/strong><\/p>\n<p style=\"text-align: justify\" align=\"justify\">En casi todos los casos, abrir y leer un correo electr\u00f3nico es seguro. Para que un ataque de phishing funcione, los atacantes necesitan enga\u00f1arte para que hagas algo. Afortunadamente hay indicios para identificar un ataque. Aqu\u00ed est\u00e1n los m\u00e1s comunes:<\/p>\n<p style=\"text-align: justify\" align=\"justify\">El correo electr\u00f3nico crea un sentido de urgencia, demandando \u201cacci\u00f3n inmediata\u201d antes de que algo malo suceda, como el cierre de tu cuenta. El atacante quiere apresurarte para que cometas el error sin pensar.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">Recibes un correo electr\u00f3nico con un archivo adjunto que no esperabas o un mensaje persuasivo para que abras el archivo. Algunos ejemplos podr\u00edan ser un correo dici\u00e9ndote que tiene un adjunto con los detalles de despidos sin previo aviso, informaci\u00f3n salarial de los empleados o una carta del servicio tributario avis\u00e1ndote que est\u00e1s siendo procesado.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">En vez de usar tu nombre, el correo usa un saludo gen\u00e9rico como \u201cEstimado cliente\u201d. La mayor\u00eda de las compa\u00f1\u00edas o amigos que te contactan saben tu nombre.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">El correo electr\u00f3nico solicita informaci\u00f3n altamente sensible, como tu n\u00famero de tarjeta de cr\u00e9dito o contrase\u00f1as.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">El correo dice que proviene de una organizaci\u00f3n oficial, pero tiene una mala gram\u00e1tica u ortograf\u00eda, o proviene de una direcci\u00f3n de correo electr\u00f3nico personal como @gmail.com, @yahoo.com o @hotmail.com.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">La liga parece extra\u00f1a o no oficial. Un consejo es colocar el rat\u00f3n sobre la liga hasta que un mensaje emergente muestre a d\u00f3nde lleva la liga en realidad. Si la liga en el correo electr\u00f3nico no coincide con el mensaje emergente, entonces no hagas clic en ella. En los dispositivos m\u00f3viles si presionas la liga con el dedo se obtiene la misma ventana emergente. Algo m\u00e1s seguro es copiar y pegar la URL del correo electr\u00f3nico en tu explorador web o escribiendo la liga correctamente.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">Recibiste un mensaje de alguien que conoces, pero el tono o las palabras que usa simplemente no suenan a \u00e9l o ella. Si tienes sospechas, llama al remitente para verificar si lo envi\u00f3. Es f\u00e1cil para un atacante crear un correo electr\u00f3nico que parezca ser de un amigo o un compa\u00f1ero de trabajo. Si crees que un correo electr\u00f3nico o mensaje es un ataque de phishing, simplemente b\u00f3rralo. Por \u00faltimo, el sentido com\u00fan es tu mejor defensa.<\/p>\n<p style=\"text-align: justify\" align=\"justify\">Tomado de: https:\/\/www.cucert.cu\/index.php\/noticias\/1766-para-prevenir-el-phishing<\/p>\n<p style=\"text-align: justify\" align=\"justify\">Publicado el 15 de marzo de 2016.<\/p>\n<\/div>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El correo electr\u00f3nico es una de las principales formas de comunicaci\u00f3n. No solo lo usamos diariamente para el trabajo sino tambi\u00e9n para estar en contacto con nuestros amigos y familia. Adem\u00e1s, en la actualidad el correo electr\u00f3nico es la v\u00eda &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=30\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[6,15,28],"tags":[],"class_list":["post-30","post","type-post","status-publish","format-standard","hentry","category-codigos-malignos","category-informaciones","category-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/30","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30"}],"version-history":[{"count":0,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/30\/revisions"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}