{"id":5721,"date":"2023-02-05T01:29:59","date_gmt":"2023-02-05T01:29:59","guid":{"rendered":"https:\/\/www.gonzalezchevez.com\/?p=5721"},"modified":"2023-02-27T16:37:08","modified_gmt":"2023-02-27T16:37:08","slug":"ataques-de-phishing-ataque-de-suplantacion-de-identidad","status":"publish","type":"post","link":"https:\/\/www.gonzalezchevez.com\/en\/ataques-de-phishing-ataque-de-suplantacion-de-identidad\/","title":{"rendered":"Ataques de \u201cPhishing\u201d \u2013 Ataque de suplantaci\u00f3n de identidad"},"content":{"rendered":"<p>Hoy en d\u00eda gracias a la tecnolog\u00eda podemos realizar numerosos tr\u00e1mites como operaciones bancarias, compras por internet, etc\u00e9tera. Esto nos ha facilitado el poder realizar cualquier operaci\u00f3n, porque podemos hacerlo desde cualquier dispositivo, a su vez existe un gran intercambio de informaci\u00f3n personal de car\u00e1cter confidencial por medio de internet.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Como nos damos cuenta d\u00eda con d\u00eda la tecnolog\u00eda avanza, esto hace que existan diversas maneras de ataques cibern\u00e9ticos, uno de ellos es el &#8220;Phishing\u201d (ataque de suplantaci\u00f3n de identidad), el cual se crea con la intenci\u00f3n de hacerse pasar por una persona u organizaci\u00f3n de confianza, con la finalidad de enga\u00f1ar a los usuarios para divulgar su informaci\u00f3n personal.<\/p>\n\n\n\n<p><br>Un ataque de suplantaci\u00f3n de identidad t\u00edpicamente comienza con un correo electr\u00f3nico que afirma ser de un sitio web leg\u00edtimo, como un sitio web de un banco o una tienda en l\u00ednea. Los correos suelen venir de correos electr\u00f3nicos que parecen ser oficiales, sin embargo, al leerlos con detenimiento vemos que pueden variar por uno o varios caracteres, el dise\u00f1o del contenido es muy similar al que ocupan las organizaciones por lo cual nos enga\u00f1a desde el momento en que leemos el contenido, este nos redirige a un sitio web que es una r\u00e9plica del sitio web original, por lo regular nos solicitan que ingresemos datos personales, pueden ser desde usuarios y contrase\u00f1as del sitio, o informaci\u00f3n bancaria, este al ser un sitio falso lo \u00fanico que hace es recolectar nuestra informaci\u00f3n para que las<br>personas que se dedican a crear estos ataques hagan mal uso de nuestra informaci\u00f3n e incluso robar nuestro dinero.<\/p>\n\n\n\n<p><br>Los signos de un ataque de suplantaci\u00f3n de identidad tienen se\u00f1ales<br>contundentes que podr\u00edan indicar una estafa de \u201cphishing\u201d entre los cuales est\u00e1n:<br>\u2022 URL sospechoso.<br>\u2022 Conexiones HTTP no seguras.<br>\u2022 Solicitudes de informaci\u00f3n sensible.<br>\u2022 T\u00e1cticas de urgencia y miedo.<\/p>\n\n\n\n<p><br>Por lo que, existen campa\u00f1as de concientizaci\u00f3n para los usuarios de no compartir informaci\u00f3n personal, las instituciones bancarias siempre advierten que nunca nos solicitar\u00e1n informaci\u00f3n ni claves de nuestras cuentas.<\/p>\n\n\n\n<p><br>Asimismo, siempre debemos estar alerta y verificar tanto las direcciones de correo electr\u00f3nico como el de las p\u00e1ginas web a las que accedemos, lo anterior, para evitar ser v\u00edctimas del phishing.<\/p>","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda gracias a la tecnolog\u00eda podemos realizar numerosos tr\u00e1mites como operaciones bancarias, compras por internet, etc\u00e9tera. Esto nos ha facilitado el poder realizar cualquier operaci\u00f3n, porque podemos hacerlo desde cualquier dispositivo, a su vez existe un gran intercambio de informaci\u00f3n personal de car\u00e1cter confidencial por medio de internet.<\/p>","protected":false},"author":1,"featured_media":5722,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123],"tags":[101,47,86,56,103,99,100,98],"class_list":["post-5721","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-t-i","tag-ciberseguridad-empresarial","tag-consultores-de-negocios","tag-consultoria","tag-contadores-publicos","tag-doble-verificaciopn","tag-pishing","tag-robo-de-identidad","tag-t-i"],"_links":{"self":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/posts\/5721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/comments?post=5721"}],"version-history":[{"count":0,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/posts\/5721\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/media\/5722"}],"wp:attachment":[{"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/media?parent=5721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/categories?post=5721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gonzalezchevez.com\/en\/wp-json\/wp\/v2\/tags?post=5721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}