{"id":3653,"date":"2022-10-14T11:18:56","date_gmt":"2022-10-14T09:18:56","guid":{"rendered":"https:\/\/www.hostingtg.com\/blog\/?p=3653"},"modified":"2025-01-20T16:20:31","modified_gmt":"2025-01-20T15:20:31","slug":"que-es-phishing-como-evitarlo","status":"publish","type":"post","link":"https:\/\/www.hostingtg.com\/blog\/que-es-phishing-como-evitarlo\/","title":{"rendered":"Qu\u00e9 es el phishing y c\u00f3mo puedes evitarlo"},"content":{"rendered":"\n<p>Uno de los delitos inform\u00e1ticos m\u00e1s comunes en la actualidad es \u00e9l \u201c<strong>phishing\u201d un tipo de estafa electr\u00f3nica empleada por criminales para el robo de informaci\u00f3n confidencial<\/strong> que est\u00e1 afectado a millones de personas a nivel mundial.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Cada vez m\u00e1s personas reportan haber sido v\u00edctimas de ataques de phishing, por lo que en <a href=\"https:\/\/www.hostingtg.com\/\" data-type=\"URL\" data-id=\"https:\/\/www.hostingtg.com\/\">HostingTG<\/a> queremos ayudar a que puedas evitar este tipo de ataques inform\u00e1ticos y proteger tus cuentas y dispositivos digitales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es el phishing?<\/h2>\n\n\n\n<p>Es un delito inform\u00e1tico que <strong>consiste en suplantar la identidad de una empresa, organizaci\u00f3n o persona<\/strong> para enga\u00f1ar a las v\u00edctimas con la intenci\u00f3n de robar informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>La informaci\u00f3n obtenida por medio de un ataque de phishing puede ser utilizada para <strong>tener acceso a sistemas inform\u00e1ticos, credenciales, cuentas de servicios digitales, informaci\u00f3n privada o dinero<\/strong> de las personas afectadas.<\/p>\n\n\n\n<p>Los ataques de phishing son uno de los delitos inform\u00e1ticos m\u00e1s comunes debido a su gran facilidad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo funciona un ataque de phishing?<\/h2>\n\n\n\n<p>Este tipo de ataques <strong>son realizados por medio de diferentes t\u00e9cnicas de <\/strong><a href=\"https:\/\/es.wikipedia.org\/wiki\/Ingenier\u00eda_social_(seguridad_inform\u00e1tica)\" target=\"_blank\" rel=\"noopener\"><strong>\u201c<\/strong>Ingenier\u00eda social\u201d<\/a> <strong>en combinaci\u00f3n con otros recursos como pueden ser software o servicios especializados<\/strong> en el anonimato y suplantaci\u00f3n de identidad.<\/p>\n\n\n\n<p>El phishing <strong>comienza suplantando la identidad de una empresa, organizaci\u00f3n o persona para luego contactar a la v\u00edctima por medio de correo electr\u00f3nico, mensaje, llamada o anuncios publicitarios<\/strong> con la intenci\u00f3n de enviarlos a un sitio web manipulado por los atacantes.<\/p>\n\n\n\n<p>Las v\u00edctimas son enviadas a una p\u00e1gina web falsa en donde el atacante pedir\u00e1 el ingreso de informaci\u00f3n personal que luego usar\u00e1 para el robo de cuentas, recursos u otro tipo de actos delictivos.<\/p>\n\n\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones para reconocer un mensaje de phishing<\/h2>\n\n\n\n<p>Los mensajes suelen ser muy elaborados, por lo que muchas personas no reconocen cu\u00e1ndo est\u00e1n siendo v\u00edctimas de un delito inform\u00e1tico. Sin embargo, por medio de estos consejos podr\u00e1s reconocer posibles mensajes de phishing:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Los mensajes de suelen ser enviados por contactos desconocidos.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>La direcci\u00f3n de correo est\u00e1 mal escrita o tiene palabras y letras intercaladas.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>El correo electr\u00f3nico no tiene foto o imagen del remitente.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Utiliza un nombre muy parecido al de la p\u00e1gina oficial del servicio que intentan suplantar.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>El correo electr\u00f3nico contiene errores ortogr\u00e1ficos.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>La tipograf\u00eda tiene un tama\u00f1o desproporcionado <strong>(muy grande o peque\u00f1a).<\/strong><\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Los enlaces dentro del mensaje o correo electr\u00f3nico est\u00e1n acortados para no revelar el sitio web al que ser\u00e1s enviado.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>El correo o mensaje no contiene tu nombre dentro de su estructura.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>No eres el \u00fanico destinatario del correo electr\u00f3nico, este se encontrar\u00e1 dentro de una lista de difusi\u00f3n.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Te piden abrir un enlace.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Los Mensajes diciendo que tu cuenta est\u00e1 en peligro y que debes cambiar la contrase\u00f1a deben ser vistos de forma sospechosa.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Te dicen que ganaste un premio y qu\u00e9 debes ingresar por medio de un enlace para recibirlo.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Recibes el mismo mensaje o correo m\u00faltiples veces.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Diferentes tipos de phishing<\/h2>\n\n\n\n<p>Existen diferentes tipos de phishing de los que puedes ser v\u00edctima, por lo que si quieres defenderte de un ataque deber\u00e1s saber identificar cada uno de los tipos que pueden utilizar en tu contra.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spear phishing<\/h3>\n\n\n\n<p>El Spear phishing es un tipo de delito inform\u00e1tico dirigido a una o varias personas en espec\u00edfico. Este tipo de phishing <strong>tiene la intenci\u00f3n de conseguir acceso a los recursos e informaci\u00f3n de una empresa,<\/strong> <strong>organizaci\u00f3n o persona<\/strong> en particular.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Whaling<\/h3>\n\n\n\n<p>El Whaling es un tipo de <strong>phishing especializado en atacar solo a personas importantes, por lo general ejecutivos de una empresa.<\/strong> Usualmente, el Whaling se basa en comunicar a las personas que necesitan realizar un pago a nombre de la empresa.<\/p>\n\n\n\n<p>Dentro del mensaje enviado a la v\u00edctima se indica un n\u00famero de cuenta de un supuesto contratista al que se le debe pagar r\u00e1pidamente una deuda.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Smishing<\/h3>\n\n\n\n<p>Este tipo de phishing se encuentra enfocado al robo de datos bancarios por medio de mensajes de texto (SMS). La v\u00edctima recibe un mensaje de alguien que dice trabajar en el banco de la v\u00edctima e informa que su cuenta bancaria ha sido bloqueada.<\/p>\n\n\n\n<p>El atacante solicita informaci\u00f3n personal relacionada con la cuenta bancaria para poder restablecer el servicio. Sin embargo, el objetivo es robar el dinero de la v\u00edctima.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vishing<\/h3>\n\n\n\n<p>El Vishing <strong>consiste en realizar una llamada telef\u00f3nica fingiendo ser un cobrador de servicio solicitando un pago. <\/strong>El atacante sol\u00edcita datos relacionados con la tarjeta de cr\u00e9dito de la v\u00edctima o el pago por medio de una transferencia bancaria.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">phishing por correo<\/h3>\n\n\n\n<p>La forma de phishing m\u00e1s com\u00fan se realiza por medio de correo electr\u00f3nico a trav\u00e9s de una campa\u00f1a masiva de Spam. <strong>Este tipo de ataques buscan hacer que la persona abra un enlace (link) en donde solicita datos personales.<\/strong><\/p>\n\n\n\n<p>Los criminales inform\u00e1ticos pueden hacer uso de cualquier tipo de enga\u00f1o para lograr obtener los datos personales de sus v\u00edctimas. Una de las formas m\u00e1s comunes es la de enviar un correo electr\u00f3nico anunciando que fuiste ganador de un premio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pharming<\/h3>\n\n\n\n<p>El Pharming es un tipo de phishing en donde se le hace creer a la v\u00edctima que una de sus cuentas en alg\u00fan servicio digital se ha visto comprometida, por lo que deber\u00e1 cambiar su contrase\u00f1a por medio de un enlace enviado a su correo electr\u00f3nico.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">phishing en motores de b\u00fasqueda<\/h3>\n\n\n\n<p>El phishing en motores de b\u00fasqueda consiste en posicionar p\u00e1ginas web falsas en los primeros resultados dentro de los motores de b\u00fasqueda para as\u00ed solicitar los datos personales de las v\u00edctimas por medio de formularios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo evitar ser v\u00edctima de un ataque de phishing<\/h2>\n\n\n\n<p>Si quieres evitar ser v\u00edctima de un ataque de phishing, existen diferentes recomendaciones que deber\u00e1s seguir si quieres proteger tus cuentas de internet e informaci\u00f3n privada de criminales inform\u00e1ticos.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Marca como Spam todos los correos electr\u00f3nicos de contactos desconocidos.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Comprueba si la p\u00e1gina web hace uso del protocolo HTTPS <strong>(el candado verde al lado de la URL).<\/strong><\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>No abras ni descargues archivos adjuntos de correos electr\u00f3nicos desconocidos.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Utiliza autenticaci\u00f3n de doble factor <strong>(2FA).<\/strong><\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Activa el filtro anti-Spam en tu correo electr\u00f3nico y p\u00e1gina web.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Revisa el remitente del correo electr\u00f3nico y comprueba que no contiene palabras ni letras intercaladas o errores ortogr\u00e1ficos.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Los bancos u otras empresas nunca solicitan informaci\u00f3n confidencial por correo electr\u00f3nico, mensajes o llamadas telef\u00f3nicas.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Utiliza software antivirus, estos tienen funciones anti-phishing.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>No hagas clic en anuncios o ventanas emergentes de internet <strong>(pop-ups).<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 puedo hacer si soy v\u00edctima de phishing?<\/h2>\n\n\n\n<p>En caso de que seas v\u00edctima de un ataque de phishing, lo recomendable ser\u00e1 <strong>cambiar inmediatamente tu correo electr\u00f3nico, contrase\u00f1a y nombre de usuario de los servicios comprometidos.<\/strong><\/p>\n\n\n\n<p>Igualmente, tambi\u00e9n puedes <strong>notificar a tu banco y empresa que has sido v\u00edctima de un ataque de phishing.<\/strong> Esto para evitar que los criminales puedan estafar a otras personas o realizar&nbsp; transacciones bancarias desde tu cuenta de banco.<\/p>\n\n\n\n<p>Otra recomendaci\u00f3n es <strong>denunciar la p\u00e1gina web, direcci\u00f3n de correo electr\u00f3nico, usuario o n\u00famero telef\u00f3nico utilizado para realizar el ataque de phishing,<\/strong> de esta forma estos medios electr\u00f3nicos son bloqueados para evitar m\u00e1s ataques.<\/p>\n\n\n\n<p><strong>En conclusi\u00f3n<\/strong><\/p>\n\n\n\n<p>El phishing se ha convertido en uno de los delitos inform\u00e1ticos m\u00e1s comunes en la actualidad, por lo que si quieres proteger tu dinero, privacidad e informaci\u00f3n personal, lo recomendable ser\u00eda aprender a evitar este tipo de actividades delictivas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno de los delitos inform\u00e1ticos m\u00e1s comunes en la actualidad es \u00e9l \u201cphishing\u201d un tipo de estafa electr\u00f3nica empleada por criminales para el robo de informaci\u00f3n confidencial que est\u00e1 afectado a millones de personas a nivel mundial.<\/p>\n","protected":false},"author":1,"featured_media":8326,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3653","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/3653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/comments?post=3653"}],"version-history":[{"count":3,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/3653\/revisions"}],"predecessor-version":[{"id":8831,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/posts\/3653\/revisions\/8831"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media\/8326"}],"wp:attachment":[{"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/media?parent=3653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/categories?post=3653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostingtg.com\/blog\/wp-json\/wp\/v2\/tags?post=3653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}