{"id":4945,"date":"2017-10-03T11:08:14","date_gmt":"2017-10-03T11:08:14","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=4945"},"modified":"2024-02-02T17:45:40","modified_gmt":"2024-02-02T17:45:40","slug":"que-es-el-phishing","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/que-es-el-phishing\/","title":{"rendered":"Qu\u00e9 es el Phishing"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"4945\" class=\"elementor elementor-4945\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2aa8f471 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2aa8f471\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-67f7658c\" data-id=\"67f7658c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6ab5eb26 elementor-widget elementor-widget-text-editor\" data-id=\"6ab5eb26\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El Phishing es un m\u00e9todo utilizado para robar datos personales, sobre todo del tipo financiero. Es<strong> uno de los <a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/introduccion-conceptos-basicos-ciberseguridad\/\">ciberriesgos<\/a> m\u00e1s comunes.<\/strong> Estas son sus caracter\u00edsticas.\u00a0<\/p><h1>Qu\u00e9 es el Phishing<\/h1><p>El Phishing se define como una <strong>modalidad delictiva encuadrada en la figura de la estafa por internet<\/strong>. Es una de las amenazas de seguridad m\u00e1s propagadas a trav\u00e9s del correo electr\u00f3nico. En ingl\u00e9s significa \u201cpescar\u201d, lo cual nos da una idea sobre su m\u00e9todo.\u00a0<\/p><h2>\u00bfCual es el objetivo del phishing?<\/h2><p>Su principal objetivo es <strong>enga\u00f1ar al usuario para obtener sus datos financiero y utilizar estos de forma fraudulenta.<\/strong><br \/>El email que recibimos, pretende ser de fuentes fiables como lo son los bancos, otras entidades financieras, correos, pero tambi\u00e9n de empresas conocidas como Apple o PayPal.<br \/>Estos mensajes podr\u00e1n contener los logotipos de la empresa que est\u00e1n intentando suplantar. La v\u00eda principal es el correo electr\u00f3nico, aunque tambi\u00e9n pueden ser llamadas telef\u00f3nicas o p\u00e1ginas web.\u00a0<\/p><h3>Estos son algunos ejemplos de phishing<\/h3><p><img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4946\" src=\"https:\/\/www.conectasoftware.com\/magazine\/wp-content\/uploads\/2017\/10\/ejemplos-de-phishing-mercadona-agencia-tributaria-cajamar.png\" alt=\"ejemplos de phishing mercadona agencia tributaria cajamar\" width=\"1452\" height=\"327\" \/><br \/>Un ejemplo de phishing fue el caso del Banco Santander en 2014. Se puede leer en este enlace de la OSI.<br \/><a href=\"https:\/\/www.osi.es\/es\/actualidad\/avisos\/2014\/01\/campana-de-phishing-al-banco-santander\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.osi.es\/es\/actualidad\/avisos\/2014\/01\/campana-de-phishing-al-banco-santander<\/a><\/p><h1>Medidas de protecci\u00f3n contra el Phishing<\/h1><p>Las entidades bancarias y financieras nunca pedir\u00e1n que enviemos datos confidenciales por correo electr\u00f3nico.<\/p><ul><li>Ante la duda, se recomienda ponerse en contacto con ellos por <strong>v\u00eda tradicional,<\/strong> como por ejemplo una llamada a nuestro gestor de oficina personal.<\/li><li>En ning\u00fan caso se deben <strong>enviar datos confidenciales.<\/strong><\/li><li>Si decidimos abrir el enlace del email sospechoso, debemos<strong> asegurarnos de que la pagina web vinculada cuente con un certificado de seguridad.<\/strong> La URL deber\u00e1 empezar por http<strong>s<\/strong>:\/\/. Esto asegura que la pagina web es segura y que nuestra informaci\u00f3n depositada viaja de manera cifrada y segura.<\/li><li>El email puede contar con archivos adjunto. Si este cuenta con una <strong>extensi\u00f3n tipo .exe, no se debe ejecutar.<\/strong> Los archivos .exe son archivos de tipo ejecutable y es posible que se ejecute un malware.\u00a0<\/li><li>Los mensajes Spam suelen<strong> contar con faltas de ortograf\u00eda,<\/strong> lo que proporciona una buena pista sobre su origen fraudulento.<\/li><li>En el caso de haber sido victima de phishing, se deben <strong>cambiar las contrase\u00f1as<\/strong> adem\u00e1s de informar a las entidades oficiales involucradas.<\/li><li><strong>Instalaci\u00f3n y actualizaci\u00f3n de antivirus<\/strong> que cuente con protecci\u00f3n de email y phishing.<\/li><\/ul><h2>\u00bfQu\u00e9 son los datos confidenciales?<\/h2><p>La <a href=\"http:\/\/www.agpd.es\/portalwebAGPD\/CanalDelCiudadano\/derechos\/index-ides-idphp.php\" target=\"_blank\" rel=\"noopener noreferrer\">Agencia Espa\u00f1ola de Protecci\u00f3n de Datos<\/a> define un dato de car\u00e1cter personal as\u00ed:<\/p><blockquote><p><strong>Un dato de car\u00e1cter personal<\/strong>\u00a0es cualquier informaci\u00f3n que permita identificarte o hacerte identificable.<br \/><strong>El derecho fundamental a la protecci\u00f3n de datos<\/strong>\u00a0reconoce al ciudadano la facultad de controlar sus datos personales y la capacidad para disponer y decidir sobre los mismos.<\/p><\/blockquote><p>En <a href=\"http:\/\/www.finanzasparatodos.es\/es\/kitsupervivencia\/protecciondatospersonales\/datosaproteger.html\" target=\"_blank\" rel=\"noopener noreferrer\">Finanzasparatodos.es<\/a> recaban los<strong> principales datos que se piden en fraudes del tipo phishing<\/strong>. Esta lista es una gu\u00eda general de datos, aunque no puede haber otros, que no se deben compartir.<\/p><ul><li>El <strong>PIN<\/strong> de la tarjeta de cr\u00e9dito o d\u00e9bito<\/li><li>El<strong> PAN;<\/strong> o n\u00famero de la tarjeta de cr\u00e9dito o d\u00e9bito<\/li><li>La<strong> fecha de caducidad<\/strong> de la tarjeta de cr\u00e9dito o d\u00e9bito<\/li><li>El<strong> n\u00famero de seguridad<\/strong> de la tarjeta de cr\u00e9dito o d\u00e9bito (CVV)<\/li><li>El <strong>n\u00famero de cuenta bancaria<\/strong> (CCC)<\/li><li>El nombre, apellidos y<strong> DNI<\/strong><\/li><li>Las claves de <strong>acceso del servicio de banca\u00a0online<\/strong>\u00a0(nombre de usuario, contrase\u00f1a o\u00a0password, firma digital, etc.)<\/li><li>Cualquier otra <strong>informaci\u00f3n personal<\/strong> que no quiere divulgar: n\u00famero de tel\u00e9fono, direcci\u00f3n, contrase\u00f1as de otros sitios Web, etc.<\/li><\/ul><p><a href=\"https:\/\/www.paypal.com\/es\/webapps\/mpp\/security\/general-understandphishing\" target=\"_blank\" rel=\"noopener noreferrer\">PayPal tambi\u00e9n aporta una lista de datos<\/a> que nunca pedir\u00e1 por correo electr\u00f3nico, ayudando as\u00ed a identificar mensajes fraudulentos.<\/p><ul><li style=\"list-style-type: none;\"><ul><li>N\u00fameros de tarjetas de d\u00e9bito y cr\u00e9dito<\/li><li>N\u00fameros de cuenta bancaria<\/li><li>Contrase\u00f1as<\/li><li>N\u00fameros del documento nacional de identidad<\/li><li>Direcciones de correo electr\u00f3nico<\/li><li>Contrase\u00f1as<\/li><li>Su nombre completo<\/li><\/ul><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>El Phishing es un m\u00e9todo utilizado para robar datos personales, sobre todo del tipo financiero. Es uno de los ciberriesgos m\u00e1s comunes. Estas son sus caracter\u00edsticas.\u00a0 Qu\u00e9 es el Phishing El Phishing se define como una modalidad delictiva encuadrada en la figura de la estafa por internet. Es una de las amenazas de seguridad m\u00e1s [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5746,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[54],"tags":[],"class_list":{"0":"post-4945","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=4945"}],"version-history":[{"count":6,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4945\/revisions"}],"predecessor-version":[{"id":39982,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/4945\/revisions\/39982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/5746"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=4945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=4945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=4945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}