{"id":1582,"date":"2020-05-06T01:21:25","date_gmt":"2020-05-06T01:21:25","guid":{"rendered":"https:\/\/familiasciberseguras.com\/blog\/?p=1582"},"modified":"2020-05-06T01:21:25","modified_gmt":"2020-05-06T01:21:25","slug":"phishing-en-mi-vida","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/phishing-en-mi-vida\/","title":{"rendered":"Phishing en mi vida"},"content":{"rendered":"\n<p class=\"has-drop-cap\">Quiz\u00e1 ha escuchado o conoce a alguien que tiene como <em>hobbie<\/em> o que practica el deporte de ir de pesca. La pesca es una actividad que requiere de conocimiento, de t\u00e9cnica particular, de equipos, de herramientas y de una fuerte dosis de paciencia. Primero, es necesario que piense en el tipo de presa que desea pescar, despu\u00e9s en d\u00f3nde va a realizarla (\u00bfser\u00e1 en aguas dulces o saladas, en el r\u00edo, en la laguna o en el mar? Despu\u00e9s, hay que pensar en el tipo ca\u00f1a de anzuelo o de red. Finalmente en el tipo carnada y\u2026 \u00a1Listo, a pescar! \u00a0A grandes rasgos, y sin pretender ser un experto en esta actividad, esto es lo que implica el \u201cir de pesca\u201d.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-layout-1 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/robson-hatsukami-morgan-qr7tsSwDOg0-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1584\" srcset=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/robson-hatsukami-morgan-qr7tsSwDOg0-unsplash-1024x683.jpg 1024w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/robson-hatsukami-morgan-qr7tsSwDOg0-unsplash-300x200.jpg 300w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/robson-hatsukami-morgan-qr7tsSwDOg0-unsplash-768x512.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<p>Quiz\u00e1 se pregunta <strong>\u201c\u00bfy el ir de pesca, qu\u00e9 tiene que ver con mi ciberseguridad?\u201d<\/strong>. Pues bien, pescando o <em>phishing<\/em> en ingl\u00e9s es una t\u00e9cnica que utilizan los ciberdelincuentes para obtener informaci\u00f3n del usuario y as\u00ed acceder a determinado recurso.<\/p>\n<\/div>\n<\/div>\n\n\n\n<p>Esto se logra a trav\u00e9s del uso de diferentes herramientas y de t\u00e9cnicas basadas, principalmente, en la <strong>persuasi\u00f3n y en el enga\u00f1o a los usuarios o v\u00edctimas<\/strong>. Y no es algo nuevo. Seg\u00fan <a rel=\"noreferrer noopener\" href=\"http:\/\/Phishing.org\" target=\"_blank\">Phishing.org<\/a>, la pr\u00e1ctica del <em>phishing<\/em> comenz\u00f3 alrededor de 1995. Para familiarizarlo con lo anterior, tal vez usted sabe o conoce a alguien que ha recibido alg\u00fan correo en donde ofrecen premios, regalos, super ofertas, incluso herencias de un pariente lejano que ni siquiera usted sab\u00eda que exist\u00eda (mensajes emp\u00e1ticos). O tal vez, haya recibido algunos correos en donde el fisco le daba aviso sobre alg\u00fan problema con su situaci\u00f3n fiscal; o tal vez alg\u00fan banco le haya informado que sus tarjetas bancarias fueron bloqueadas; o tal vez haya recibido alguna notificaci\u00f3n de demanda o de p\u00e9rdida de servicios (mensajes coercitivos). Entonces, mi estimado lector, estos son ejemplos cl\u00e1sicos y muy recurrentes del <em>phishing<\/em>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"635\" height=\"356\" src=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/DqIyK4xVsAALd1h.jpg\" alt=\"\" class=\"wp-image-1587\" srcset=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/DqIyK4xVsAALd1h.jpg 635w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/DqIyK4xVsAALd1h-300x168.jpg 300w\" sizes=\"(max-width: 635px) 100vw, 635px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><em>\u00bfCu\u00e1les son las principales motivaciones de los cibercriminales?<\/em><\/h4>\n\n\n\n<p>Las motivaciones de los cibercriminales pueden ser desde obtener informaci\u00f3n para perpetrar robos y fraudes \u2014con los n\u00fameros de cuentas bancarias, tarjetas de cr\u00e9dito, de d\u00e9bito, departamentales, etc. \u2014, hasta la de generar robos, fraudes y secuestro de informaci\u00f3n a individuos y a organizaciones de todo tipo y tama\u00f1o, accesando a informaci\u00f3n clasificada como bases de datos, sistemas, servidores entre otras. Estas actividades, al basarse en enga\u00f1os y accesos no autorizados, son tipificadas como ciberdelitos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>\u00bfPorqu\u00e9 ha proliferado?<\/em><\/h4>\n\n\n\n<p>El <em>Informe de investigaci\u00f3n de violaciones de datos<\/em> de Verizon (VDBIR, por sus siglas en ingl\u00e9s) clasific\u00f3 el <em>phishing<\/em> como la tercera t\u00e9cnica m\u00e1s com\u00fan utilizada en incidentes y en violaciones confirmadas de ciberseguridad. Adem\u00e1s, <strong>casi el 80% de los incidentes de seguridad relacionados con espionaje o con instalaci\u00f3n de <em>malware<\/em> se realizaron a trav\u00e9s de ataques de <em>phishing<\/em><\/strong>.<\/p>\n\n\n\n<p>Un elemento fundamental es la falta de conocimiento y la poca capacitaci\u00f3n que se da al personal que utiliza servicios digitales, particularmente, el entrenamiento que se dirige a fomentar una cultura de seguridad digital o de ciberseguridad, pues los criminales que se dedican al <em>phishing<\/em> se aprovechan de las emociones b\u00e1sicas del humano, la alegr\u00eda, el miedo, el coraje, la tristeza.<\/p>\n\n\n\n<p>Otro elemento importante es la disponibilidad de recursos para capacitaci\u00f3n para \u201centusiastas\u201d y contra ciberdelincuentes: para conocer el manejo de foros, de grupos, de tutoriales, de plantillas y de herramientas que permiten el aprendizaje para el lanzamiento de campa\u00f1as de <em>phishin<\/em>g, y sin dejar de lado la constante evoluci\u00f3n de las t\u00e9cnicas de persuasi\u00f3n y de enga\u00f1o.<\/p>\n\n\n\n<p>Por otro lado, tenemos la tecnificaci\u00f3n de todo. Todo se est\u00e1 conectando; cada d\u00eda vemos nuevos servicios digitales que nos facilitan la vida: banca electr\u00f3nica, transferencias de dinero, compras por internet, videoconferencias, intercambio de informaci\u00f3n de todo tipo (personal, confidencial, clasificada); y es justamente este bot\u00edn tan tentador lo que hace que el ciberdelincuente salga a pescar.<\/p>\n\n\n\n<p>En resumen, el <em>phishing<\/em> es una de las t\u00e9cnicas m\u00e1s utilizado por los ciberdelincuentes para robar informaci\u00f3n, robar dinero o instalar <em>software<\/em> malicioso (<em>malware<\/em>), utilizando como principal arma la persuasi\u00f3n y el enga\u00f1o a trav\u00e9s de herramientas tecnol\u00f3gicas comunes que se encuentran al alcance de todos. El <em>phishing<\/em> es un elemento que conforma un pilar dentro de la estrategia general del ataque, ya que se centra en el elemento m\u00e1s d\u00e9bil en la cadena de ciberseguridad: el humano.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><em>\u00bfCu\u00e1les son las principales herramientas?<\/em><\/h4>\n\n\n\n<p>Otras herramientas son: el env\u00edo de correos electr\u00f3nicos falsos, invitaciones a acceder a p\u00e1ginas web falsas, el env\u00edo de mensajer\u00eda electr\u00f3nica con promociones incre\u00edbles, invitaciones y promociones en redes sociales, etc. La herramienta m\u00e1s valiosa es la poca cultura del usuario sobre la protecci\u00f3n de informaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"713\" src=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/afif-kusuma-ryNmjBolkh0-unsplash-1024x713.jpg\" alt=\"\" class=\"wp-image-1588\" srcset=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/afif-kusuma-ryNmjBolkh0-unsplash-1024x713.jpg 1024w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/afif-kusuma-ryNmjBolkh0-unsplash-300x209.jpg 300w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/05\/afif-kusuma-ryNmjBolkh0-unsplash-768x535.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><em>\u00bfY qu\u00e9 puede hacer usted para reducir el riesgo de ser v\u00edctima de phishing?<\/em><\/h4>\n\n\n\n<ul><li>Defina e identifique qu\u00e9 tipo de su informaci\u00f3n puede ser considerada como importante, confidencial, clasificada o delicada.<\/li><li>Establezca lineamientos, par\u00e1metros o pol\u00edticas en las que defina qu\u00e9 tipo de informaci\u00f3n se puede compartir en l\u00ednea o incluso, con qui\u00e9n puede compartirse. Incluya en este ejercicio la informaci\u00f3n que compartir\u00e1 en sus redes sociales.<\/li><li>Monitor\u00e9 y busque en el ciberespacio informaci\u00f3n sobre usted y sobre su organizaci\u00f3n.<\/li><li>Actualmente, la gran mayor\u00eda de las aplicaciones est\u00e1n habilitadas con autenticaci\u00f3n de doble factor, util\u00edcelo.<\/li><li>Busque entrenamiento y capacitaci\u00f3n para aprender sobre esta amenaza, sobre c\u00f3mo detectarla, sobre su relaci\u00f3n con la <a href=\"https:\/\/familiasciberseguras.com\/blog\/sos-ingenieria-social\/\">Ingenier\u00eda Social<\/a> y sobre qu\u00e9 hacer en caso de que logre identificar un posible ataque.<\/li><li>Y lo m\u00e1s importante: use su sentido com\u00fan, sea incr\u00e9dulo, no abra correos que no espera, preg\u00fantese si tiene sentido abrir correos o p\u00e1ginas web desconocidos, no de <em>click<\/em> sin antes leer cuidadosamente, no descargue programas, documentos, videos, etc., por m\u00e1s tentadores que parezcan.<\/li><\/ul>\n\n\n\n<p>La permanencia y evoluci\u00f3n del <em>phishing<\/em> se deben, en gran medida, a la explotaci\u00f3n de la confianza de los usuarios y a su falta de entrenamiento en materia de seguridad de la Informaci\u00f3n. En Capa8 estamos conscientes de esta brecha y estamos comprometidos con la sociedad para fomentar una cultura de seguridad digital que coadyuve a la formaci\u00f3n de \u201cciudadanos digitales\u201d Responsables. Cont\u00e1ctenos, podemos ayudarle.<\/p>\n\n\n\n<p>En nuestro pr\u00f3ximo cap\u00edtulo, hablaremos sobre el <em>software<\/em> malicioso o <em>malware<\/em> y sobre c\u00f3mo los <a href=\"https:\/\/familiasciberseguras.com\/blog\/que-es-un-hacker\/\">ciberdelincuentes<\/a> lo mezclan con la <a href=\"https:\/\/familiasciberseguras.com\/blog\/sos-ingenieria-social\/\">ingenier\u00eda social<\/a>, con redes inal\u00e1mbricas no seguras y con el <em>phishing<\/em> para perpetrar sus ataques.<\/p>\n\n\n\n<p><em>Por Eleazar Cruz<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quiz\u00e1 ha escuchado o conoce a alguien que tiene como hobbie o que practica el deporte de ir de pesca. La pesca es una actividad que requiere de conocimiento, de t\u00e9cnica particular, de equipos, de herramientas y de una fuerte dosis de paciencia. Primero, es necesario que piense en el tipo de presa que desea [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1583,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[105,138],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1582"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1582"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1582\/revisions"}],"predecessor-version":[{"id":1589,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1582\/revisions\/1589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1583"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}