{"id":1034,"date":"2023-02-10T08:42:27","date_gmt":"2023-02-10T08:42:27","guid":{"rendered":"https:\/\/acelerapyme.asime.es\/lugo\/?p=1034"},"modified":"2023-03-31T08:08:38","modified_gmt":"2023-03-31T08:08:38","slug":"que-es-el-phishing-y-como-evitarlo","status":"publish","type":"post","link":"https:\/\/acelerapyme.asime.es\/lugo\/2023\/02\/10\/que-es-el-phishing-y-como-evitarlo\/","title":{"rendered":"Qu\u00e9 es el phishing y c\u00f3mo evitarlo"},"content":{"rendered":"<p>El phishing es un tipo de <strong>fraude en l&iacute;nea<\/strong> que consiste en <strong>enga&ntilde;ar a las personas para que faciliten informaci&oacute;n confidencial<\/strong>, como contrase&ntilde;as o n&uacute;meros de tarjetas de cr&eacute;dito, haci&eacute;ndose pasar por una fuente de confianza.<\/p>\n\n\n\n<p>El phishing consiste en enviar mensajes que <strong>parecen proceder de una empresa o un sitio web leg&iacute;timo<\/strong>. Los mensajes de phishing suelen contener un enlace que lleva al usuario a un sitio web falso que parece real. A continuaci&oacute;n, se pide al usuario que introduzca informaci&oacute;n personal, como el n&uacute;mero de su tarjeta de cr&eacute;dito. Esta informaci&oacute;n se utiliza para robar la identidad de la persona o para hacer cargos fraudulentos en su tarjeta de cr&eacute;dito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La mayor&iacute;a de las campa&ntilde;as de phishing emplean uno de los dos m&eacute;todos principales:<\/h2>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Archivos adjuntos maliciosos: <\/strong>Los archivos adjuntos maliciosos, que suelen tener nombres atractivos, como &laquo;FACTURA&raquo;, instalan malware en los equipos de las v&iacute;ctimas cuando se abren.<\/li>\n\n\n\n<li><strong>Enlaces a sitios web maliciosos:<\/strong> Los enlaces maliciosos remiten a sitios web que suelen ser clones de otros leg&iacute;timos, que descargan programas maliciosos o cuyas p&aacute;ginas de inicio de sesi&oacute;n contienen secuencias de comandos de obtenci&oacute;n de credenciales.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">C&oacute;mo identificar los correos electr&oacute;nicos de phishing:<\/h2>\n\n\n\n<p>La mejor manera de evitar caer en un correo electr&oacute;nico de phishing es conocer las t&eacute;cnicas m&aacute;s comunes que utilizan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Remitente inusual: <\/strong>tanto si parece que procede de alguien que no conoces como de alguien a quien s&iacute; conoces, si algo te parece fuera de lo com&uacute;n, fuera de lo normal o simplemente sospechoso en general, &iexcl;no hagas clic en &eacute;l!<\/li>\n\n\n\n<li><strong>Demasiado bueno para ser verdad:<\/strong> Las ofertas lucrativas y los reclamos llamativos o que llaman la atenci&oacute;n est&aacute;n dise&ntilde;ados para captar la atenci&oacute;n de la gente inmediatamente. Por ejemplo, muchos afirman que has ganado un iPhone, la loter&iacute;a o alg&uacute;n otro premio lujoso. No hagas clic en ning&uacute;n correo sospechoso. Recuerda que, si parece demasiado bueno para ser verdad, probablemente lo sea.<\/li>\n\n\n\n<li><strong>Crear una sensaci&oacute;n de urgencia:<\/strong> Los correos electr&oacute;nicos de phishing a menudo intentan crear una sensaci&oacute;n de urgencia afirmando que tu cuenta se ha visto comprometida o que debes tomar medidas inmediatas para evitar consecuencias negativas.<\/li>\n\n\n\n<li><strong>Pedir informaci&oacute;n personal o confidencial:<\/strong> Los correos electr&oacute;nicos de phishing suelen intentar enga&ntilde;arte para que reveles informaci&oacute;n confidencial, como el n&uacute;mero de tu tarjeta de cr&eacute;dito o las contrase&ntilde;as de tus cuentas. Para ello, es posible que te pidan que verifiques la informaci&oacute;n de tu cuenta o que te proporcionen un enlace &laquo;seguro&raquo; que conduce a un sitio web falso.<\/li>\n\n\n\n<li><strong>Uso de correos electr&oacute;nicos falsos:<\/strong> Los correos electr&oacute;nicos de phishing suelen utilizar correos electr&oacute;nicos falsos que parecen proceder de una fuente leg&iacute;tima, como tu banco o tu banco emisor de tarjetas de cr&eacute;dito. Tambi&eacute;n pueden utilizar logotipos y marcas de empresas leg&iacute;timas para que sus mensajes parezcan m&aacute;s cre&iacute;bles.<\/li>\n\n\n\n<li><strong>Incluir archivos adjuntos o enlaces:<\/strong> Los correos electr&oacute;nicos de phishing suelen incluir archivos adjuntos o enlaces que llevan a sitios web dise&ntilde;ados para robar tus datos personales. Estos sitios web pueden parecer id&eacute;nticos al sitio web leg&iacute;timo, pero tendr&aacute;n una URL diferente.<\/li>\n<\/ul>\n\n\n\n<p>Si recibes un correo electr&oacute;nico que contiene alguno de estos elementos, debes actuar con precauci&oacute;n antes de abrirlo o responder. Tambi&eacute;n puedes visitar el sitio web de la empresa de la que procede el correo electr&oacute;nico para ver si hay alg&uacute;n anuncio sobre intentos de suplantaci&oacute;n de identidad. Por &uacute;ltimo, siempre puedes ponerte en contacto directamente con la empresa para preguntar sobre la legitimidad del correo electr&oacute;nico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C&oacute;mo prevenir los ataques de phishing:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aplica las medidas t&eacute;cnicas adecuadas: <\/strong>Utiliza pr&aacute;cticas de ciberseguridad s&oacute;lidas para evitar que el mayor n&uacute;mero posible de intentos de phishing traspasen tus defensas y aseg&uacute;rate de que, si tienen &eacute;xito, no lleguen mucho m&aacute;s lejos.<\/li>\n\n\n\n<li><strong>Forma a tu personal: <\/strong>Cualquier miembro del personal puede sucumbir a un ataque de phishing, por lo que todos los empleados deben ser conscientes de la amenaza a la que se enfrentan. Una formaci&oacute;n peri&oacute;dica de concienciaci&oacute;n del personal ayudar&aacute; a todos a comprender los signos de un ataque de phishing y sus posibles consecuencias.<\/li>\n\n\n\n<li><strong>Comprueba la eficacia de la formaci&oacute;n: <\/strong>Los ataques de phishing simulados te ayudar&aacute;n a determinar la eficacia de la formaci&oacute;n de concienciaci&oacute;n del personal y qu&eacute; empleados podr&iacute;an necesitar m&aacute;s formaci&oacute;n.<\/li>\n<\/ul>\n\n\n\n<p><em>Las Oficinas Acelera pyme puestas en marcha en toda Espa&ntilde;a por Red.es, entidad p&uacute;blica adscrita al Ministerio de Asuntos Econ&oacute;micos y Transformaci&oacute;n Digital a trav&eacute;s de la Secretar&iacute;a de Estado de Digitalizaci&oacute;n e Inteligencia Artificial, cuentan con un presupuesto global de 23,8 millones de euros, de los cuales Red.es aportar&aacute; hasta el 80% del presupuesto subvencionable y las entidades beneficiarias el resto. Las actuaciones est&aacute;n financiadas por el Plan de Recuperaci&oacute;n, Transformaci&oacute;n y Resiliencia a trav&eacute;s de los fondos Next Generation EU, en el marco de la agenda Espa&ntilde;a Digital 2026 y el Plan de Digitalizaci&oacute;n de Pymes 2021-2025, cuya cuarta medida del eje de actuaci&oacute;n &ldquo;Digitalizaci&oacute;n b&aacute;sica para las PYMESs&rdquo;, incluye la creaci&oacute;n de una red de Oficinas Acelera pyme.<\/em><\/p>\n\n\n\n<p>Si tienes alguna pregunta o duda, siempre puedes ponerte en contacto con nosotros a trav&eacute;s del&nbsp;<a href=\"https:\/\/acelerapyme.asime.es\/lugo\/contactar\/\" target=\"_blank\" rel=\"noreferrer noopener\">formulario de contacto<\/a>, o escribirnos a nuestra direcci&oacute;n de correo electr&oacute;nico&nbsp;<a href=\"mailto:lugo@acelerapyme.asime.es\">lug<\/a><a href=\"mailto:lugo@acelerapyme.asime.es\" target=\"_blank\" rel=\"noreferrer noopener\">o<\/a><a href=\"mailto:lugo@acelerapyme.asime.es\">@acelerapyme.asime.es<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El phishing es un tipo de fraude en l&iacute;nea que consiste en enga&ntilde;ar a las personas para que faciliten informaci&oacute;n confidencial, como contrase&ntilde;as o n&uacute;meros de tarjetas de cr&eacute;dito, haci&eacute;ndose &hellip; <a title=\"Qu&eacute; es el phishing y c&oacute;mo evitarlo\" class=\"read-more\" href=\"https:\/\/acelerapyme.asime.es\/lugo\/2023\/02\/10\/que-es-el-phishing-y-como-evitarlo\/\" aria-label=\"M&aacute;s en Qu&eacute; es el phishing y c&oacute;mo evitarlo\">Leer m&aacute;s<\/a><\/p>\n","protected":false},"author":2,"featured_media":1035,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[24,23],"class_list":["post-1034","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tendencias","tag-lugo","tag-pyme"],"acf":[],"_links":{"self":[{"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/posts\/1034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/comments?post=1034"}],"version-history":[{"count":5,"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/posts\/1034\/revisions"}],"predecessor-version":[{"id":1168,"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/posts\/1034\/revisions\/1168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/media\/1035"}],"wp:attachment":[{"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/media?parent=1034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/categories?post=1034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/acelerapyme.asime.es\/lugo\/wp-json\/wp\/v2\/tags?post=1034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}