{"id":3206,"date":"2022-02-19T19:17:57","date_gmt":"2022-02-19T18:17:57","guid":{"rendered":"https:\/\/telematicos.es\/?p=3206"},"modified":"2024-10-11T12:01:57","modified_gmt":"2024-10-11T10:01:57","slug":"que-es-el-phishing-y-como-puedes-protegerte","status":"publish","type":"post","link":"https:\/\/telematicos.es\/blog\/que-es-el-phishing-y-como-puedes-protegerte\/","title":{"rendered":"\u00bfQu\u00e9 es el Phishing y como puedes protegerte?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"3206\" class=\"elementor elementor-3206\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-74ed6d8 e-flex e-con-boxed e-con e-parent\" data-id=\"74ed6d8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-14b4042c subrayado-fondo elementor-widget elementor-widget-text-editor\" data-id=\"14b4042c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>\ud83d\ude31 La mayor estafa te puede llegar por mail, y de alguien a quien conoces<\/h2>\n<p>Las estafas BEC (Business Email Compromise) son muy comunes, llevan muchos a\u00f1os entre nosotros y seguir\u00e1n muchos m\u00e1s, ya que no es un virus que puedas identificar f\u00e1cilmente, ni hay un software m\u00e1gico que te ayude a combatirlo, por eso, es muy importante saber lo que es, para saber c\u00f3mo identificarlo y poder protegerte a ti, y a tu empresa. Este tipo de estafas son cada vez m\u00e1s comunes, son las conocidas como Phishing o suplantaci\u00f3n de identidad, los criminales las usan para hacerse pasar por empleados o directivos de la empresa y solicitar informaci\u00f3n sensible e incluso transacciones, enga\u00f1ando a clientes y empleados, te contamos lo que es en detalle.<\/p>\n<p>\n<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f4132dc elementor-widget elementor-widget-image\" data-id=\"f4132dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/telematicos.es\/hequfup\/fake_mail_img.svg\" class=\"attachment-large size-large wp-image-5396\" alt=\"Evitar Phising con Telematicos\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3e47b9b subrayado-fondo elementor-widget elementor-widget-text-editor\" data-id=\"3e47b9b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>\ud83e\uddb9 \u00bfQu\u00e9 es el Phishing?<\/h3>\n<p>El Phishing es un tipo de estafa o fraude relacionado con la suplantaci\u00f3n de identidad. Un criminal se hace pasar por una persona, o bien cliente o bien un miembro de la empresa, con el fin de obtener informaci\u00f3n confidencial, que se realicen transferencias, o cualquier otra acci\u00f3n, que, de seguro, perjudica a la empresa y al cliente.<\/p>\n<p>Una de las formas m\u00e1s comunes es el \u201cFraude o Ataque al CEO\u201d, un desconocido o empleado, se hace pasar por el director general (CEO) de la empresa, y solicita acceso a las cuentas bancarias o transferencias, el resultado: grandes p\u00e9rdidas econ\u00f3micas para la empresa.<\/p>\n<p>Otra de las formas m\u00e1s conocidas, es interceptar el env\u00edo de un email, que contiene n\u00fameros de cuentas bancarias u otra informaci\u00f3n sensible, cambiar los n\u00fameros de cuenta, y remitirlo al destinatario original, de este modo, parece ser un email leg\u00edtimo, pero el n\u00famero de cuenta o la informaci\u00f3n sensible, no lo son. En estos casos, hay que tomar medidas serias en cuanto a las cuentas de correo, y hacer uso de contrase\u00f1as fuertes, ya que si el atacante, se hace con el control de una cuenta de correo real de la empresa, es muy dif\u00edcil identificar el fraude.<\/p>\n<h3>\ud83d\udd0e \u00bfC\u00f3mo identificar un intento de Phishing?<\/h3>\n<p>En los casos m\u00e1s comunes, la direcci\u00f3n de correo no es la real, o se env\u00eda de manera camuflada, indicando el email real en el nombre y recibirse el mail como \u201cjefe@empresa.com &lt;cuentafalsa@dominio.com&gt;\u201d. Estos tipos de estafas siempre solicitan informaci\u00f3n importante, o bien datos confidenciales, contrase\u00f1as, accesos a cuentas bancarias, transferencias, etc. Algunas veces, para evitar que caigamos en el fraude, usan expresiones como \u201cpor esta vez\u201d, \u201cvas a ser mi contacto\u201d, \u201ces confidencial\u201d, e incluso recurren a meter prisa para evitar si quiera que podamos verificar si se trata de una solicitud real, suelen decir \u201chay que hacerlo antes de las 13h.\u201d, \u201cno puedes irte sin terminarlo\u201d, \u201ces muy urgente, hazlo cuanto antes\u201d.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f41ce2e elementor-blockquote--skin-boxed elementor-blockquote--align-center elementor-widget elementor-widget-blockquote\" data-id=\"f41ce2e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"blockquote.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<blockquote class=\"elementor-blockquote\">\n\t\t\t<p class=\"elementor-blockquote__content\">\n\t\t\t\t<a href=\"\/cloud\/\">\u00bfBuscas m\u00e1s seguridad para tu empresa? \u00a1Pues mira nuestros planes!<\/a>\t\t\t<\/p>\n\t\t\t\t\t<\/blockquote>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d54679a subrayado-fondo elementor-widget elementor-widget-text-editor\" data-id=\"d54679a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>\ud83d\udd10 \u00bfQu\u00e9 puedo hacer para protegerme?<\/h3>\n<p>Lo mejor siempre, es tom\u00e1rselo con calma, no permitir que las prisas nos hagan cometer un error, y siempre verifica por tel\u00e9fono, o en persona, con la persona que te env\u00eda el correo o con un superior, si el email es leg\u00edtimo.<\/p>\n<p><br \/>Confirma verbalmente con un cliente, vendedor o proveedor cualquier cambio de datos bancarios o m\u00e9todos de pago, ll\u00e1malos siempre a un n\u00famero conocido, no al que te venga en su email.<\/p>\n<p><br \/>Revisa la direcci\u00f3n real del remitente, y no lo que parece ser a simple vista, algunas veces var\u00eda ligeramente el nombre como \u201claura@empresa.com\u201d y usan en su lugar \u201cIaura@empresa.com\u201d \u00bfves la diferencia? (la primera es una \u201cl\u201d min\u00fascula, la segunda una \u201ci\u201d may\u00fascula).<\/p>\n<p><br \/>Capacita a tus empleados sobre la amenaza del Phishing y los BEC, y sobre c\u00f3mo detectar correos electr\u00f3nicos falsos y de suplantaci\u00f3n de identidad. En caso de que haya ocurrido en tu empresa, habla con tu banco de inmediato, es posible que puedan recuperar los fondos.<br \/>Si solicitan (clientes, empleados, proveedores, compradores, etc.) un cambio en sus m\u00e9todos de pago, h\u00e1blalo en persona o por tel\u00e9fono (de confianza), nunca por email, ni usando el tel\u00e9fono que aparezca en su email, incluso si indica haber cambiado el n\u00famero o no disponer de cobertura, bater\u00eda, etc.<\/p>\n<p><br \/>Guarda todos los correos de Phishing y otras pruebas de ataques, y proporci\u00f3naselos a las autoridades.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00bfSabes lo que es el Phishing? Te ense\u00f1amos lo que es, porqu\u00e9 debes evitarlo, y c\u00f3mo puedes protegerte \u00a1No dejes que te enga\u00f1en!<\/p>\n","protected":false},"author":1,"featured_media":3207,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[174],"tags":[],"class_list":["post-3206","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/posts\/3206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/comments?post=3206"}],"version-history":[{"count":0,"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/posts\/3206\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/media\/3207"}],"wp:attachment":[{"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/media?parent=3206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/categories?post=3206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/telematicos.es\/jusohoc\/wp\/v2\/tags?post=3206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}