{"id":18840,"date":"2022-07-20T13:29:55","date_gmt":"2022-07-20T16:29:55","guid":{"rendered":"https:\/\/ostec.blog\/?p=18840"},"modified":"2022-07-20T13:29:55","modified_gmt":"2022-07-20T16:29:55","slug":"phishing-todo-lo-que-necesitas-saber","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/","title":{"rendered":"Phishing: todo lo que necesitas saber"},"content":{"rendered":"<p>Phishing es un tipo de ciberataque que tiene como objetivo enga\u00f1ar a los usuarios para que realicen acciones que puedan poner en peligro la seguridad de sus datos. Normalmente se realiza a trav\u00e9s de correo electr\u00f3nico, pero tambi\u00e9n se puede realizar mediante el env\u00edo de mensajes en redes sociales y SMS.<\/p>\n<p>El nombre phishing proviene del ingl\u00e9s \u201cfishing\u201d, que significa pescar. En sentido figurado, el prop\u00f3sito del phishing es lanzar un \u201ccebo\u201d para tratar de enga\u00f1ar a las personas para que transmitan informaci\u00f3n confidencial, incluidos datos personales e informaci\u00f3n bancaria, que se utilizar\u00e1 en la aplicaci\u00f3n de estafas.<\/p>\n<p>Los ciberdelincuentes se hacen pasar por personas o instituciones leg\u00edtimas y ampliamente conocidas, como bancos, tiendas en l\u00ednea e incluso instituciones gubernamentales, para hacer cre\u00edble la estafa.<\/p>\n<p>Los contenidos t\u00edpicos de phishing suelen contener enlaces que, al acceder, llevan al usuario a un sitio web de caracter\u00edsticas muy similares a la instituci\u00f3n real, aumentando el poder de convencimiento del fraude. Y es en ese momento cuando la gente brinda espont\u00e1neamente informaci\u00f3n que hace posible dar los golpes de Estado.<\/p>\n<p>Los correos electr\u00f3nicos de phishing tambi\u00e9n pueden albergar <a href=\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\">malwares <\/a> que, cuando se activan, pueden capturar datos o comprometer los dispositivos de las v\u00edctimas.<\/p>\n<p><a href=\"https:\/\/bit.ly\/3LVHBR1\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/malware.jpg\" alt=\"malware\" \/><\/a><\/p>\n<p>Contin\u00fae la lectura de este post para entender mejor qu\u00e9 es phishing, c\u00f3mo surgi\u00f3, su funcionamiento, sus tipos y como protegerse de esta amenaza.  <\/p>\n<h2>El surgimiento y la evoluci\u00f3n del phishing<\/h2>\n<p>Alrededor de la d\u00e9cada de 1970, surgi\u00f3 una subcultura formada en torno a la pr\u00e1ctica de utilizar hacks de baja tecnolog\u00eda para explotar el sistema telef\u00f3nico. Fueron los primeros piratas inform\u00e1ticos, a los que se llam\u00f3 \u00abphreaks\u00bb, una combinaci\u00f3n de \u00abphone\u00bb y \u00abfreaks\u00bb(fan\u00e1ticos). En el pasado, cuando no hab\u00eda muchas computadoras en red para piratear, el phreaking era una forma com\u00fan de hacer llamadas gratuitas de larga distancia o llamar a n\u00fameros no listados.<\/p>\n<p>Incluso antes de que se utilizara el t\u00e9rmino actual phishing, una t\u00e9cnica de phishing se describ\u00eda en detalle en un art\u00edculo y una presentaci\u00f3n realizada ante el Grupo Internacional de Usuarios de HP, Interex, en 1987.<\/p>\n<p>Fue en la d\u00e9cada de 1990 que el uso del nombre en s\u00ed se atribuy\u00f3 a Khan C. Smith, un notorio spammer y hacker. Adem\u00e1s, la primera vez que se us\u00f3 y registr\u00f3 p\u00fablicamente el phishing fue el 2 de enero de 1996. La menci\u00f3n se produjo en un foro de discusi\u00f3n de Usenet llamado AOHell. En ese momento, America Online (AOL) era el principal proveedor de acceso a Internet y ten\u00eda millones de visitas todos los d\u00edas.<\/p>\n<p>La popularidad de AOL la convirti\u00f3 en un objetivo para los estafadores. Los <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\">Crackers <\/a>y los <a href=\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/\">piratas <\/a> de software utilizaron la empresa para comunicarse entre s\u00ed y realizar ataques de phishing contra usuarios leg\u00edtimos. Cuando AOL decidi\u00f3 cerrar AOHell, los atacantes comenzaron a utilizar otras t\u00e9cnicas: enviar\u00edan mensajes a los usuarios de AOL haci\u00e9ndose pasar por empleados de la empresa y pidi\u00e9ndoles que verificaran sus cuentas y entregaran la informaci\u00f3n de facturaci\u00f3n.<\/p>\n<p>Eventualmente, el problema se volvi\u00f3 tan grande que AOL agreg\u00f3 alertas a todos los sistemas de correo electr\u00f3nico y mensajer\u00eda instant\u00e1nea, indicando que \u00abning\u00fan empleado de AOL le pedir\u00e1 su contrase\u00f1a o informaci\u00f3n de facturaci\u00f3n\u00bb.<\/p>\n<p>En la d\u00e9cada de 2000, el phishing centr\u00f3 su atenci\u00f3n en la explotaci\u00f3n de los sistemas de pago en l\u00ednea, y era com\u00fan que los phishers se dirigieran a bancos y clientes de servicios de pago en l\u00ednea. Algunos de los cuales podr\u00edan identificarse con precisi\u00f3n y coincidir con el banco real que usaron. As\u00ed mismo, los sitios de redes sociales se han convertido en un objetivo principal para el phishing, atrayendo a los ciberdelincuentes debido a sus datos personales, que son \u00fatiles para el robo de identidad.<\/p>\n<p>Los ladrones registraron docenas de dominios que imitaban a eBay y Paypal tan bien que se hicieron pasar por el sitio original sin que los usuarios sospecharan. Los clientes de Paypal recibieron correos electr\u00f3nicos de phishing que conten\u00edan enlaces a sitios web falsos, pidi\u00e9ndoles que actualizaran sus n\u00fameros de tarjeta de cr\u00e9dito u otros datos personales.<\/p>\n<p>El primer ataque conocido de phishing contra un banco fue informado por The Banker, en una publicaci\u00f3n de The Financial Times Ltd. en septiembre de 2003.<\/p>\n<p>A mediados de la d\u00e9cada de 2000, el software  turnkey de phishing estaba disponible en el mercado negro. Al mismo tiempo, grupos de ciberdelincuentes comenzaron a organizarse para realizar sofisticadas campa\u00f1as de phishing.<\/p>\n<p>La p\u00e9rdida estimada, debido al \u00e9xito del phihsing, durante este per\u00edodo var\u00eda. Seg\u00fan un informe de 2007 de la consultora <a href=\"https:\/\/www.gartner.com\/newsroom\/id\/565125\">relat\u00f3rio de 2007 da consultoria Gartner<\/a>, m\u00e1s de 3,6 millones de personas perdieron 3200 millones de d\u00f3lares entre agosto de 2006 y agosto de 2007.<\/p>\n<p>Ya en 2011, el phishing encontr\u00f3 patrocinadores estatales cuando una <a href=\"https:\/\/www.computerworld.com\/article\/2510237\/security0\/suspected-chinese-spear-phishing-attacks-continue-to-hit-gmail-users.html\">sospechosa campa\u00f1a china de phishing <\/a>apunt\u00f3 a cuentas de Gmail de funcionarios gubernamentales y militares de alto rango de EE. UU. y Corea del Sur, as\u00ed como a activistas pol\u00edticos chinos.<\/p>\n<p>El evento m\u00e1s famoso tuvo lugar en 2013, cuando se robaron 110 millones de registros y tarjetas de cr\u00e9dito de clientes de Target a trav\u00e9s de la cuenta de un subcontratista de phishing.<\/p>\n<p>En el primer trimestre de 2016, se lanz\u00f3 la campa\u00f1a de phishing de Fancy Bear (un grupo de ciberespionaje asociado a la agencia de inteligencia militar rusa GRU) contra direcciones de correo electr\u00f3nico vinculadas al Comit\u00e9 Nacional Dem\u00f3crata.<\/p>\n<p>En 2017, una estafa masiva de phishing enga\u00f1\u00f3 a los departamentos de contabilidad de Google y Facebook para que transfirieran dinero, por un total de m\u00e1s de $100 millones, a cuentas bancarias en el extranjero bajo el control de un ciberdelincuente.<\/p>\n<p>Desde entonces, los ataques de phishing han ido en aumento. Las campa\u00f1as son cada vez m\u00e1s sofisticadas y el n\u00famero de v\u00edctimas no hace m\u00e1s que aumentar.<\/p>\n<h2>\u00bfC\u00f3mo funciona el phishing?<\/h2>\n<p>Como en la pesca real, hay m\u00e1s de una forma de enganchar a una v\u00edctima.<\/p>\n<p>Los ataques de phishing no se centran en la vulnerabilidad de las m\u00e1quinas, los sistemas o el software. El enfoque de las estafas de phishing es la vulnerabilidad humana. En otras palabras, el factor humano.<\/p>\n<p>O sea, el ciberdelincuente lanza la estafa y espera que la v\u00edctima muerda el anzuelo y crea en el fraude.<\/p>\n<p>En los casos de ataques de phishing por correo electr\u00f3nico, las v\u00edctimas suelen recibir un mensaje con una solicitud urgente, que puede contener enlaces y archivos adjuntos maliciosos.<\/p>\n<p>Otra caracter\u00edstica de estos ataques es que estos correos siempre los env\u00edan personas o empresas aparentemente de confianza, como por ejemplo el director de tu banco, Apple, Microsoft o Netflix.<\/p>\n<p>La mayor\u00eda de las personas han recibido al menos una vez un correo electr\u00f3nico sospechoso que trat\u00f3 de persuadirlos para que hicieran clic en un enlace, descargaran un archivo, completaran un formulario o les proporcionaran la informaci\u00f3n de su tarjeta de cr\u00e9dito.<\/p>\n<p>De eso se tratan las estafas de phishing. As\u00ed es como ocurren los ataques.<\/p>\n<h3>Phishing con enlace malicioso<\/h3>\n<p>Cuando tiene una URL o enlace malicioso, el mensaje de correo electr\u00f3nico le pedir\u00e1 a la persona que haga clic en el enlace y actualice su informaci\u00f3n de pago, por ejemplo.<\/p>\n<p>Lo que la v\u00edctima no sabe es que el enlace lo dirigir\u00e1 a una p\u00e1gina falsa, que se parece mucho al sitio web oficial real. Al facilitar los datos, la v\u00edctima acaba enviando su informaci\u00f3n al ciberdelincuente.<\/p>\n<h3>Phishing con archivo adjunto malicioso<\/h3>\n<p>Si el phishing contiene un archivo adjunto malicioso, el principal riesgo es hacer clic en el archivo y ser infectado con malware, como un <a href=\"https:\/\/ostec.blog\/es\/generico\/troyano\/\">Troyano<\/a>, virus, <a href=\"https:\/\/ostec.blog\/es\/generico\/spyware-espia\/\">spyware <\/a>o o <a href=\"https:\/\/ostec.blog\/es\/generico\/ransomware-as-a-service\/\">ransomware<\/a>, por ejemplo.<\/p>\n<p>El gran problema del malware es que pueden comprometer informaci\u00f3n importante e incluso causar da\u00f1os irreparables.<\/p>\n<p>En el caso del ransomware, por ejemplo, los datos y sistemas son secuestrados y bloqueados, lo que puede paralizar el funcionamiento de toda una empresa. Para liberarlos, los ciberdelincuentes exigen el pago de un rescate.<\/p>\n<h2>Caracter\u00edsticas de las estafas<\/h2>\n<p>Como vimos anteriormente, con el tiempo, las estafas de phishing han evolucionado en t\u00e9rminos de sofisticaci\u00f3n, lo que las hace m\u00e1s dif\u00edciles de detectar.<\/p>\n<p>Sin embargo, la gran mayor\u00eda de los ataques tienen algunas caracter\u00edsticas en com\u00fan. \u00c9chales un vistazo para estar atento.<\/p>\n<h3>Asuntos urgentes<\/h3>\n<p>Si el correo electr\u00f3nico se refiere a una s\u00faper oferta o requiere que tomes medidas r\u00e1pidamente, mantente alerta. El sentido de urgencia es una de las principales caracter\u00edsticas del Phishing.<\/p>\n<h3>Promesas milagrosas<\/h3>\n<p>Los mensajes sobre productos milagrosos y promesas suelen ser estafas. No interact\u00faes con correos electr\u00f3nicos que prometen ganancias financieras r\u00e1pidas o curas milagrosas para enfermedades. Recientemente, la tem\u00e1tica asociada al COVID-19, ha sido muy utilizada en estrategias de phishing, debido al impacto que ha causado el virus alrededor del mundo.<\/p>\n<h3>Remitentes y direcciones de correo electr\u00f3nico sospechosos<\/h3>\n<p>Los ciberdelincuentes a menudo usan direcciones de correo electr\u00f3nico similares a las leg\u00edtimas, simplemente agregando o invirtiendo letras. Por lo tanto, es importante estar siempre al tanto del remitente y verificar cuidadosamente de d\u00f3nde vino el mensaje.<\/p>\n<h3>Errores ortogr\u00e1ficos y gramaticales<\/h3>\n<p>Otra se\u00f1al que est\u00e1 muy presente en las estrategias de phishing son los errores gramaticales y ortogr\u00e1ficos en el correo electr\u00f3nico o mensaje enviado. En todo caso, es importante destacar que esta caracter\u00edstica tiende a ser menos frecuente con la especializaci\u00f3n de los ataques.<\/p>\n<h3>Enlaces y archivos adjuntos sospechosos<\/h3>\n<p>Los phishers a menudo usan enlaces maliciosos. Siempre examine cuidadosamente los enlaces contenidos en los correos electr\u00f3nicos antes de hacer clic. Si ha hecho clic en un enlace, analice la direcci\u00f3n y caracter\u00edsticas de la p\u00e1gina y, en caso de duda, no transmita ning\u00fan tipo de informaci\u00f3n personal.<\/p>\n<p>Cuando se trata de archivos adjuntos, estos pueden ser m\u00e1s peligrosos, ya que involucran malware y otras amenazas, como ransomware, troyanos y spyware.<\/p>\n<p><a href=\"https:\/\/content.ostec.com.br\/13-dicas-evitar-ransomware\/?utm_source=site&amp;utm_medium=materiais&amp;utm_campaign=ransomware-13-dicas&amp;utm_content=img-link\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/13-dicas-retangulo.jpg\" alt=\"ransomware\" \/><\/a><\/p>\n<p>Por lo tanto, evite interactuar con archivos adjuntos que tengan caracter\u00edsticas sospechosas.<\/p>\n<h3>Solicitud de informaci\u00f3n confidencial<\/h3>\n<p>Independientemente del remitente, desconf\u00ede de cualquier mensaje que solicite informaci\u00f3n confidencial, como datos de tarjetas de cr\u00e9dito, lista de contactos de empleados de la empresa o cualquier otra informaci\u00f3n que se salga de lo com\u00fan y pueda ser utilizada para obtener ventajas.<\/p>\n<h2>Principales tipos de Phishing<\/h2>\n<p>El denominador com\u00fan entre todos los ataques de phishing es el disfraz. Los ciberdelincuentes alteran el remitente para que parezca que fue enviado por otra persona, crean sitios web falsos que se asemejan mucho a los sitios web en los que conf\u00eda la v\u00edctima y utilizan conjuntos de caracteres similares a las URL de los sitios web leg\u00edtimos.<\/p>\n<p>A\u00fan as\u00ed, hay una variedad de t\u00e9cnicas que caen bajo el concepto de phishing. Hay diferentes formas de dividir los ataques en tipos. V\u00e9alo a continuaci\u00f3n.<\/p>\n<h3>Spear phishing<\/h3>\n<p>El <a href=\"https:\/\/ostec.blog\/es\/generico\/spear-phishing-definicion\/\">spear phishing<\/a> es muy similar al phishing \u00abtradicional\u00bb. La gran diferencia es que, en lugar de realizar grandes ataques, dirigidos a diferentes grupos de personas y empresas, esta variante de phishing roba informaci\u00f3n espec\u00edfica de organizaciones seleccionadas con precisi\u00f3n.<\/p>\n<p>La propiedad intelectual o datos sensibles y confidenciales, que se mantienen en conocimiento de un grupo muy selecto de colaboradores corporativos, as\u00ed como datos financieros o militares, es la principal informaci\u00f3n que buscan adquirir estos ciberdelincuentes.<\/p>\n<p>Este tipo de ataques, como se mencion\u00f3, funcionan a trav\u00e9s de correos electr\u00f3nicos. Se env\u00eda un mensaje en nombre de organizaciones cre\u00edbles o de un remitente con el que la v\u00edctima ya se ha puesto en contacto. El contenido del mensaje es el cebo principal y, para que el crimen se complete, el objetivo solo necesita hacer clic. Por lo general, la v\u00edctima es enviada a un sitio web, donde proporciona sus datos personales, o corporativos. Es a partir de este env\u00edo de informaci\u00f3n que se produce el robo.<\/p>\n<p>Adem\u00e1s, las v\u00edctimas corren un mayor riesgo porque los ataques de spear phishing son muy personalizados y saben exactamente c\u00f3mo atacar. Seg\u00fan una encuesta realizada por la firma de seguridad Proof, dos de cada cinco empresas han sufrido estos ataques. De ellos, el 40% dijo que el contenido del email se refer\u00eda a viajes y paquetes tur\u00edsticos, el 30% a redes sociales y otro 7% a ventas online. por esto, todas las precauciones son insuficientes.<\/p>\n<h3>Whaling\/fraude del CEO<\/h3>\n<p>Cuando los ciberdelincuentes apuntan a personas con el cargo de director general, este tipo de ataque se denomina \u201ccacer\u00eda de ballenas\u201d. Estos atacantes a menudo dedican tiempo a perfilar el objetivo para encontrar el momento y los medios adecuados para robar las credenciales de inicio de sesi\u00f3n.<\/p>\n<p>El Whaling se considera un ataque de alta gravedad, lo que genera mucha preocupaci\u00f3n porque los ejecutivos de alto nivel pueden tener acceso a una gran cantidad de informaci\u00f3n confidencial de la empresa<\/p>\n<h3>Smishing<\/h3>\n<p>Smishing no es m\u00e1s que la combinaci\u00f3n de las palabras SMS y phishing. En otras palabras, es un fraude de phishing practicado exclusivamente a trav\u00e9s de SMS.<\/p>\n<p>En este tipo de ataques, la v\u00edctima recibe un mensaje de alerta, con la intenci\u00f3n de recopilar informaci\u00f3n personal o hacer que el destinatario acceda a enlaces sospechosos. Suelen practicarse a nombre de bancos o entidades financieras.<\/p>\n<h3>Vishing<\/h3>\n<p>Tambi\u00e9n conocido como phishing de voz, es una llamada telef\u00f3nica fraudulenta dise\u00f1ada para obtener informaci\u00f3n confidencial. En ellas, el ciberdelincuente llama a la v\u00edctima, haci\u00e9ndose pasar por un agente de apoyo, o un representante de la empresa o del banco, solicitando datos personales, bancarios e incluso el n\u00famero de tarjeta de cr\u00e9dito de la v\u00edctima.<\/p>\n<h3>BEC<\/h3>\n<p>El acr\u00f3nimo BEC (business e-mail compromisse) se refiere a un disfraz de correo electr\u00f3nico corporativo. Estos mensajes a menudo toman la forma de solicitudes \u00aburgentes\u00bb de una empresa, haci\u00e9ndose pasar por un miembro de un equipo senior, como el CEO o CMO.<\/p>\n<p>Usan t\u00e1cticas de <a href=\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/\">ingenier\u00eda social <\/a>para enga\u00f1ar a los miembros m\u00e1s j\u00f3venes del equipo para obligarlos a realizar acciones da\u00f1inas a la empresa.<\/p>\n<h3>Phishing bancario<\/h3>\n<p>El phishing bancario consiste en sitios web falsos, similares a las p\u00e1ginas de instituciones bancarias, creados para enga\u00f1ar a los usuarios y robar sus credenciales bancarias, como tokens, contrase\u00f1as, n\u00fameros de cuenta, detalles de tarjetas de cr\u00e9dito, entre otros.<\/p>\n<h3>Phishing de social media<\/h3>\n<p>Como la mayor\u00eda de la gente hoy en d\u00eda accede con frecuencia a las redes sociales, los ciberdelincuentes aprovechan este medio para aplicar sus estafas. Los atacantes a menudo investigan a sus v\u00edctimas en las redes sociales y otros sitios web para recopilar informaci\u00f3n detallada y luego planificar el ataque.<\/p>\n<p>Env\u00edan un mensaje a la v\u00edctima, haci\u00e9ndose pasar por una marca, hotel, posada, o cualquier otra cosa que le interese a la persona para darle m\u00e1s veracidad a la estafa, causando perjuicios de todo tipo a personas y organizaciones.<\/p>\n<h2>\u00bfC\u00f3mo protegerse del phishing?<\/h2>\n<p>Al igual que con todas las dem\u00e1s amenazas cibern\u00e9ticas, existen formas de protegerse de los ataques de phishing. Es muy importante dejar claro, sin embargo, que la mejor manera de evitar estos delitos es a trav\u00e9s de la prevenci\u00f3n. Las empresas deben ser conscientes de la importancia de mantener un buen ecosistema de seguridad, as\u00ed como concienciar a sus empleados para evitar acceder a p\u00e1ginas sospechosas o realizar actividades inapropiadas, desde el punto de vista de la seguridad.<\/p>\n<p>A continuaci\u00f3n, algunos consejos que se pueden poner en pr\u00e1ctica en el d\u00eda a d\u00eda para prevenir posibles ataques de phishing.hing.<\/p>\n<h3>Comprobar el remitente<\/h3>\n<p>Muchos de estos delitos se pueden evitar a href=\u00bbhttps:\/\/ostec.blog\/seguridad-email\/analizando-correos-electronicos-sospechosos\u00bb&gt;analizando el correo electr\u00f3nico <\/a>del remitente. Por lo general, los delincuentes se esconden detr\u00e1s de direcciones similares a las de clientes u organizaciones. Es importante prestar atenci\u00f3n a estos peque\u00f1os detalles, que pueden marcar una gran diferencia.<\/p>\n<h3>No haga clic en enlaces sospechosos<\/h3>\n<p>Si comprob\u00f3 el remitente y parece sospechoso, tenga cuidado. Evite hacer clic en estos mensajes o en cualquier enlace insertado en ellos. Pueden vincularse a sitios web creados con el \u00fanico prop\u00f3sito de robar informaci\u00f3n. Tambi\u00e9n es importante analizar si la conexi\u00f3n es segura, utilizando el protocolo <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/http-vs-https\/\">https:\/\/<\/a> con el icono del candado. <\/p>\n<h3>No proporcione informaci\u00f3n confidencial<\/h3>\n<p>No todas las personas siguen este consejo al pie de la letra. Es sumamente importante que los gerentes y empleados sepan que no deben compartir informaci\u00f3n confidencial a trav\u00e9s de ninguna plataforma antes de validar la veracidad del solicitante.<\/p>\n<h3>Tenga buenas soluciones de seguridad.<\/h3>\n<p>Es importante contar con caracter\u00edsticas de seguridad que puedan controlar y prevenir este tipo de amenazas. Los Firewalls, correctamente configurados, pueden suplir parte de la necesidad, evitando que los clics redirijan a los usuarios a sitios maliciosos. Los cortafuegos act\u00faan como una barrera entre la red externa (internet) y la interna (empresa). Los antispam tambi\u00e9n son funciones excelentes, ya que filtran todos los correos electr\u00f3nicos entrantes y evitan que las posibles amenazas lleguen a las bandejas de entrada de los clientes.<\/p>\n<p><a href=\"https:\/\/bit.ly\/35fQ40E\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/mail-security-amarelo.jpg\" alt=\"mail security\" \/><\/a><br \/>\nCaso sua empresa ainda n\u00e3o possua boas solu\u00e7\u00f5es de seguran\u00e7a, converse com nossos especialistas e conhe\u00e7a o <a href=\"https:\/\/www.ostec.com.br\/produto\/ostec-mail-security\/\">OSTEC mail Security<\/a>, que reduz em at\u00e9 98% a incid\u00eancia de spams e phishings recebidos por e-mail, protegendo os resultados corporativos dos mas variados tipos de amea\u00e7as virtuais. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing es un tipo de ciberataque que tiene como objetivo enga\u00f1ar a los usuarios para que realicen acciones que puedan poner en peligro la seguridad de sus datos. Normalmente se realiza a trav\u00e9s de correo electr\u00f3nico, pero tambi\u00e9n se puede realizar mediante el env\u00edo de mensajes en redes sociales y SMS. El nombre phishing proviene [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18100,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1974],"class_list":["post-18840","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-trojan-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing: todo lo que necesitas saber - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: todo lo que necesitas saber - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Phishing es un tipo de ciberataque que tiene como objetivo enga\u00f1ar a los usuarios para que realicen acciones que puedan poner en peligro la seguridad de sus datos. Normalmente se realiza a trav\u00e9s de correo electr\u00f3nico, pero tambi\u00e9n se puede realizar mediante el env\u00edo de mensajes en redes sociales y SMS. El nombre phishing proviene [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-20T16:29:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Phishing: todo lo que necesitas saber\",\"datePublished\":\"2022-07-20T16:29:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/\"},\"wordCount\":3026,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg\",\"keywords\":[\"Trojan\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/\",\"name\":\"Phishing: todo lo que necesitas saber - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg\",\"datePublished\":\"2022-07-20T16:29:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg\",\"width\":928,\"height\":534,\"caption\":\"phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: todo lo que necesitas saber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: todo lo que necesitas saber - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing: todo lo que necesitas saber - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Phishing es un tipo de ciberataque que tiene como objetivo enga\u00f1ar a los usuarios para que realicen acciones que puedan poner en peligro la seguridad de sus datos. Normalmente se realiza a trav\u00e9s de correo electr\u00f3nico, pero tambi\u00e9n se puede realizar mediante el env\u00edo de mensajes en redes sociales y SMS. El nombre phishing proviene [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-07-20T16:29:55+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Phishing: todo lo que necesitas saber","datePublished":"2022-07-20T16:29:55+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/"},"wordCount":3026,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg","keywords":["Trojan"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/","name":"Phishing: todo lo que necesitas saber - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg","datePublished":"2022-07-20T16:29:55+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/phishing.jpg","width":928,"height":534,"caption":"phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Phishing: todo lo que necesitas saber"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18840"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18840\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18100"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}