{"id":4729,"date":"2025-09-18T13:12:40","date_gmt":"2025-09-18T19:12:40","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4729"},"modified":"2025-09-18T13:55:12","modified_gmt":"2025-09-18T19:55:12","slug":"alerta-sobre-el-incremento-del-phishing-en-uonet","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4729","title":{"rendered":"Alerta sobre el incremento del phishing en UONet."},"content":{"rendered":"<div id=\"attachment_4733\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4733\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/phishing-asecho-300x200.png\" alt=\"\" width=\"300\" height=\"200\" class=\"size-medium wp-image-4733\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/phishing-asecho-300x200.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/phishing-asecho-1024x683.png 1024w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/phishing-asecho-768x512.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/09\/phishing-asecho.png 1536w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4733\" class=\"wp-caption-text\">Phishing<\/p><\/div>\n<p align=\"justify\">En el mundo el phishing dentro de la amplia gama de ciberdelitos, tiene una tendencia creciente junto al ransomware. Se ven afectadas personas de cualquier edad, pero destacan por la frecuencia con que caen en estas trampas, las personas mayores de 50 a\u00f1os.<\/p>\n<p align=\"justify\">La Universidad de Oriente no est\u00e1 ajena a esta tendencia y el personal docente constituye el sector de mayor incidencia a pesar de los esfuerzos en la educaci\u00f3n de usuarios desarrollados desde la Direcci\u00f3n de Informatizaci\u00f3n (DINF). Se ha utilizado a este fin el Blog de Ciberseguridad de la instituci\u00f3n y la r\u00e9plica de muchos de sus art\u00edculos a trav\u00e9s del perfil de Facebook de la entidad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El phishing constituye uno de los ciberdelitos a los que mas recurren los delincuentes para robar datos y establecer cadenas que quebranten la seguridad en el entorno de las TIC.<\/p>\n<p align=\"justify\">En el Blog de Ciberseguridad de la UO, ya hace casi una d\u00e9cada, se alertaba sobre el phishing en los siguientes t\u00e9rminos:<\/p>\n<p align=\"justify\"><em>Se refiere a un ataque que utiliza el correo electr\u00f3nico o servicios de mensajer\u00eda de redes sociales para estafarte o enga\u00f1arte y tiene como fin que realices una acci\u00f3n, como abrir un archivo adjunto o hacer clic en una liga. Al ser v\u00edctima de este tipo de ataques corres el riesgo que informaci\u00f3n altamente sensible pueda ser robada y\/o que tu computadora sea infectada. Los atacantes trabajan arduamente para hacer sus correos de phishing convincentes.(&#8230;)<\/em> (Fuente: <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=30\">Para prevenir el phishing,<\/a> del 27 de junio de 2016.)<\/p>\n<p align=\"justify\">Con pesar, al seguir los resultados que aportan los sensores para controlar la actividad del Centro de Datos de la UO queda claro que el phishing mantiene una presencia sostenida en las incidencias de la red UONet, que trae consigo la necesidad de intervenciones continuas del personal t\u00e9cnico de la DINF para bloquear direcciones utilizadas por los ciberdelincuentes a pesar de la actuaci\u00f3n autom\u00e1tica de los sistemas de gesti\u00f3n para asegurar las TIC.<\/p>\n<p align=\"justify\">Algunas personas en la red de la UO responden estos mensajes y regalan sus datos a los ciberdelincuentes, que se agazapan tras la emisi\u00f3n mensajes con alarmas, que inducen a entrar a enlaces fraudulentos y rellenar los formularios con datos que deben son confidenciales.<\/p>\n<p align=\"justify\">De esta manera, las carencias formativas de muchos usuarios de la red de la UO traen consigo la usurpaci\u00f3n de la identidad sin el consentimiento del usuario. Posteriormente estas cuentas son utilizadas para emprender diversas acciones delictivas entre las que se pueden destacar:<\/p>\n<p align=\"justify\">* Uso de las cuentas usurpadas como trampol\u00edn para realizar ataques masivos de SPAM (mensajes no deseados) a otras redes y usuarios.<\/p>\n<p align=\"justify\">* Congestionamiento del tr\u00e1fico en las redes por el crecimiento desproporcionado de la mensajer\u00eda.<\/p>\n<p align=\"justify\">*Uso de credenciales leg\u00edtimas para utilizar los recursos de red en acciones no vinculadas al objeto social de la instituci\u00f3n.<\/p>\n<p align=\"justify\">Este \u00faltimo aspecto se relaciona de manera indisoluble con el uso indebido de la nube y las plataformas de educaci\u00f3n a distancia institucionales. Estas a partir del acceso con cuentas leg\u00edtimas son utilizadas como \u201cdep\u00f3sitos\u201d de materiales audiovisuales que son comercializados a terceros. Esto gravita sobre la vitalidad y eficiencia de las plataformas institucionales y el crecimiento del tr\u00e1fico de entrada y salida de la red.<\/p>\n<p align=\"justify\">Es conveniente prestar atenci\u00f3n a estas alertas para evitar ser presa de los ciberdelincuentes mediante esta t\u00e9cnica vinculada a la ingenier\u00eda social. En la prevenci\u00f3n es esencial:<\/p>\n<p align=\"justify\">1. No confiar en enlaces enviados con independencia de la v\u00eda utilizada. Tan solo con poner el cursor sobre el enlace se puede conocer el destino real e incluso detectar ataques homogr\u00e1ficos.<\/p>\n<p align=\"justify\">2. Constatar la veracidad de la informaci\u00f3n, que parte de comprobar la direcci\u00f3n del remitente y el enlace recibido. En fin , verificar la fuente.<\/p>\n<p align=\"justify\">3. Ante el hecho de que las credenciales son personales e intransferibles. No se env\u00edan datos personales a nadie que los solicite. No se proporciona informaci\u00f3n personal o sensible nunca.<\/p>\n<p align=\"justify\">4. Al recibir un mensaje que supuestamente procede de la administraci\u00f3n de la red se puede verificar la veracidad de la direcci\u00f3n de correo posicionando el cursor sobre la misma o accediendo al encabezado del mensaje. Aunque es necesario reiterar que la administraci\u00f3n de la red nunca solicita datos a los usuarios.<\/p>\n<p align=\"justify\">Adem\u00e1s para prevenir el phishing debe mantenerse una postura de preparaci\u00f3n continua en temas vinculados a las TIC, uso del factor m\u00faltiple (doble) de autenticaci\u00f3n (2FA), mantener el software actualizado junto al uso de herramientas antiphishing.<\/p>\n<p align=\"justify\">Recordar siempre, que carecer de preparaci\u00f3n en el manejo de las TIC, no exime de la responsabilidad que se adquiere con su utilizaci\u00f3n, que est\u00e1n establecidas en la resoluci\u00f3n 128\/2019 del MINCOM (Reglamento de seguridad de la informaci\u00f3n en la Rep\u00fablica de Cuba).<\/p>\n<p align=\"justify\">Para verificar la situaci\u00f3n que pudiera tener su cuenta, la administraci\u00f3n de UONet ha dispuesto un gestor para que cada usuario haga los cambios que requiera en su cuenta, incluido el cambio de sus credenciales, el SINAV.<\/p>\n<p align=\"justify\">Es importante que se conozca que los administradores de red no tienen acceso a las credenciales de los usuarios. Como ejemplo de buena pr\u00e1ctica y por ley, estas son encriptadas para ser guardadas en los servidores.<\/p>\n<p align=\"justify\">No es ocioso recordar en temas relacionados con la seguridad de la informaci\u00f3n, que las noticias falsas pululan en las redes, por ello siempre debe cumplirse como medida de seguridad con la constataci\u00f3n de la veracidad de la informaci\u00f3n en diversas fuentes y en especial en las originales. Este accionar forma parte de las competencias esenciales que todos deben cultivar junto a la observaci\u00f3n y el pensamiento cr\u00edtico. (<a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2925\">Para la prevenci\u00f3n del phishing: preparaci\u00f3n y pensamiento cr\u00edtico<\/a> del 18 de marzo de 2024.)<\/p>\n<p align=\"justify\">En el Blog de Ciberseguridad de la UO pueden consultarse adem\u00e1s: <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4343\">Phishing. El conocimiento evita ser v\u00edctima<\/a> del 15 de abril de 2025.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En el mundo el phishing dentro de la amplia gama de ciberdelitos, tiene una tendencia creciente junto al ransomware. Se ven afectadas personas de cualquier edad, pero destacan por la frecuencia con que caen en estas trampas, las personas mayores &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4729\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,82,49,14,20],"tags":[],"class_list":["post-4729","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-autenticacion-en-dos-pasos-o-2fa","category-ciberataque","category-incidentes","category-phishing"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4729"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4729\/revisions"}],"predecessor-version":[{"id":4737,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4729\/revisions\/4737"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}