{"id":192,"date":"2012-10-18T12:32:49","date_gmt":"2012-10-18T12:32:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=192"},"modified":"2020-02-26T09:06:37","modified_gmt":"2020-02-26T15:06:37","slug":"phishing-101-tu-guia-oficial","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/phishing-101-tu-guia-oficial\/192\/","title":{"rendered":"Phishing 101: tu gu\u00eda oficial"},"content":{"rendered":"<p>Si has usado Internet durante m\u00e1s de siete minutos, probablemente has sido blanco de <a title=\"Ataques de phishing\" href=\"https:\/\/threatpost.com\/en_us\/blogs\/unstoppable-new-phishing-attacks-blanket-facebook-twitter-hotmail-102909\" target=\"_blank\" rel=\"noopener nofollow\">varios cientos de ataques de phishing<\/a>. Este fen\u00f3meno se produce cuando los atacantes tratan de apoderarse de \u00a0n\u00fameros de cuentas bancarias, c\u00f3digos y contrase\u00f1as de los usuarios mediante correos electr\u00f3nicos, enlaces y archivos adjuntos enga\u00f1osos, y es casi tan antiguo como la web en s\u00ed.<\/p>\n<p>Estos correos electr\u00f3nicos pueden llegar de muchas formas diferentes para enga\u00f1ar a usuarios desprevenidos y se esconden \u00a0bajo notificaciones de medios sociales, estados de cuentas bancarias y alertas de antivirus. \u00daltimamente, las tretas que usan los atacantes est\u00e1n cada vez m\u00e1s camufladas, ya que intentan que sus enga\u00f1os pasen como \u00a0alertas reales. En los \u00faltimos a\u00f1os, los timos imitan notificaciones leg\u00edtimas de \u00a0<a title=\"Phishing de Facebook\" href=\"https:\/\/threatpost.com\/en_us\/blogs\/facebook-security-phishing-attack-wild-011312\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a>,\u00a0<a title=\"Ataques de Phishing a Paypal\" href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-phishing-scam-targets-paypal-users-022411\" target=\"_blank\" rel=\"noopener nofollow\">PayPal<\/a>\u00a0y\u00a0<a title=\"Phishing de Mac\" href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-mac-phishing-attack-111809\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a>. Y desde el inicio de este a\u00f1o, el valor del fraude asciende a \u00a0687 millones de d\u00f3lares.<\/p>\n<p>Una de estas estafas por phishing corri\u00f3 est\u00e9 por \u00a0Facebook y trat\u00f3 de convencer a los usuarios de que sus cuentas se hab\u00edan visto comprometidas. Los atacantes enviaron mensajes a todos los amigos de la cuenta de Facebook infectada para que hicieran clic a trav\u00e9s de un enlace de apariencia sospechosa. Una vez que los usuarios clicaban en dicho enlace se les ped\u00eda \u00a0clic, se les indicaba \u00a0informaci\u00f3n personal, como su n\u00famero de tarjeta de cr\u00e9dito y la \u00a0fecha de expiraci\u00f3n.<\/p>\n<p>Cuando se est\u00e1 en l\u00ednea los usuarios tiene que tener cuidado al interactuar con correos electr\u00f3nicos extra\u00f1os. La clave es pensar, o \u00a0mejor a\u00fan \u00a0leer, antes de hacer clic para evitar el enga\u00f1o.<\/p>\n<p>A menudo, los mensajes de phishing tratan de llamar tu atenci\u00f3n meti\u00e9ndote miedo. Un encabezado com\u00fan en los correos electr\u00f3nicos de phishing es: \u201cSospechamos que hay una transacci\u00f3n no autorizada en tu cuenta\u201d. Los atacantes tratan constantemente \u00a0que sus v\u00edctimas inicien sesi\u00f3n en versiones falsas de sitios para que faciliten \u00a0informaci\u00f3n importante como contrase\u00f1as e inicien \u00a0sesi\u00f3n en cuentas bancarias y direcciones de correo electr\u00f3nico.<\/p>\n<p>Los usuarios de Twitter tambi\u00e9n deben tener cuidado con falsos tweets de phishing \u00a0e incluso \u00a0deben evitar hacer clic en enlaces dudosos que les tweetean \u00a0usuarios conocidos. Al igual que ocurre con el correo electr\u00f3nico, a los atacantes les ha dado \u00faltimamente por las \u00a0redes sociales y tweetean enlaces maliciosos que se \u00a0ocultan f\u00e1cilmente en herramientas para acortar URL, lo que hace casi imposible evaluar si son seguros.<\/p>\n<p>En general, los usuarios deben tomar \u00a0precauciones antes de hacer clic en enlaces sospechosos en correos electr\u00f3nicos y tweets de remitentes desconocidos e ignorar, eliminar o informar sobre estos mensajes.\u00a0<a title=\"Phishing por Twitter\" href=\"https:\/\/threatpost.com\/en_us\/blogs\/twitter-deploys-new-anti-phishing-service-031010\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a>\u00a0permite a los usuarios bloquear a usuarios maliciosos o marcarlos como spam, mientras que en Gmail los usuarios pueden marcar \u00a0los correos electr\u00f3nicos como spam o phishing.<\/p>\n<p>Si \u00a0has ca\u00eddo en la trampa y crees que has \u00a0hecho clic en un enlace de phishing, ten cuidado con no facilitar informaci\u00f3n personal valiosa, como tus contrase\u00f1as. Si sospechas que \u00a0has sido v\u00edctima de un fraude, cambia inmediatamente \u00a0tu <a title=\" password\" href=\"https:\/\/www.kaspersky.com\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0contrase\u00f1a<\/a>\u00a0en ese sitio (y en cualquier otro sitio en el que tengas \u00a0esa misma contrase\u00f1a).<\/p>\n<p>La\u00a0<a title=\"Consejos sobre phishing de la FTC\" href=\"http:\/\/www.ftc.gov\/bcp\/edu\/pubs\/consumer\/alerts\/alt127.shtm\" target=\"_blank\" rel=\"noopener nofollow\">Comisi\u00f3n Federal de Comercio<\/a>\u00a0(FTC, en sus siglas en ingl\u00e9s) aconseja el uso de antivirus actualizado, software antispyware y firewalls para prevenir el phishing, mientras \u00a0que\u00a0<a title=\"Consejos anti-phishing\" href=\"http:\/\/www.us-cert.gov\/cas\/tips\/ST04-014.html\" target=\"_blank\" rel=\"noopener nofollow\">el Equipo de Preparaci\u00f3n de Emergencia de Computadoras de los Estados Unidos <\/a>\u00a0recuerda a los usuarios que presten atenci\u00f3n a las URL cuando den \u00a0informaci\u00f3n personal. Resulta f\u00e1cil creer que est\u00e1s en el sitio correcto, pero si te han enga\u00f1ado o con un phishing, puede que haya una leve falta de ortograf\u00eda en la direcci\u00f3n del sitio web como por ejemplo, www.faceboook.com. En la mayor\u00eda de los navegadores, las conexiones seguras que est\u00e1n cifradas y usan SSL aparecen \u00a0marcadas con un candado verde en el lado izquierdo de la barra de la URL, que es otra indicaci\u00f3n de su legitimidad.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si has usado Internet durante m\u00e1s de siete minutos, probablemente has sido blanco de varios cientos de ataques de phishing. Este fen\u00f3meno se produce cuando los atacantes tratan de apoderarse<\/p>\n","protected":false},"author":32,"featured_media":193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[31],"class_list":{"0":"post-192","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-101-tu-guia-oficial\/192\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-101-tu-guia-oficial\/105\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=192"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/192\/revisions"}],"predecessor-version":[{"id":17178,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/192\/revisions\/17178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/193"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}