{"id":6120,"date":"2021-03-09T08:09:06","date_gmt":"2021-03-09T08:09:06","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=6120"},"modified":"2021-12-14T13:26:41","modified_gmt":"2021-12-14T13:26:41","slug":"phishing_smishing_vishing","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/phishing_smishing_vishing\/","title":{"rendered":"<span class='date-webinars'>Los ciberataques \"aparentemente\" menos sofisticados<\/span> Phishing, Smishing, Vishing"},"content":{"rendered":"<p>Cuando pensamos en ciberataques, la mayor\u00eda de las veces tendemos a imaginar a un habilidoso hacker tras su pantalla de ordenador llena de ventanas con c\u00f3digos ininteligibles y tecleando de manera fren\u00e9tica, luchando contra sistemas de defensa contra ciberataques de grandes compa\u00f1\u00edas.<br \/>\n&nbsp;<br \/>\nSi bien esas situaciones son (en cierta medida) veros\u00edmiles, los ciberataques m\u00e1s extendidos suelen ser dirigidos a personas de a pie, y haciendo uso de una herramienta m\u00e1s sencilla pero no por ello poco potente.<br \/>\n&nbsp;<br \/>\nLa \u201cIngenier\u00eda Social\u201d, que a grandes rasgos significa que los ciberdelincuentes hacen uso de enga\u00f1os y manipulaciones para obtener informaci\u00f3n, acceso a nuestros dispositivos o permisos de los usuarios que tienen como objetivo. Para ello se valen de las formas de comunicaci\u00f3n m\u00e1s comunes hoy en d\u00eda. <\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Phishing, probablemente el ciberataque m\u00e1s extendido<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nCada d\u00eda recibimos infinidad de correos electr\u00f3nicos tanto de naturaleza profesional como personal.<br \/>\n&nbsp;<br \/>\nEn el trabajo nos comunicamos constantemente con compa\u00f1er@s, proveedores, clientes\u2026 y en el \u00e1mbito personal recibimos notificaciones de env\u00edos de nuestras compras, de nuestros bancos, blogs en los que estamos registrad@s&#8230; Es normal que ante tal avalancha de informaci\u00f3n podamos eventualmente bajar la guardia, y los ciberdelincuentes lo saben. Es por eso que utilizan el correo electr\u00f3nico como su herramienta principal de obtenci\u00f3n de informaci\u00f3n.<br \/>\n&nbsp;<br \/>\nEs habitual que por medio de estos correos electr\u00f3nicos pretendan suplantar a entidades bancarias o grandes compa\u00f1\u00edas, con la excusa de un sorteo en el que nos anuncian que hemos sido premiados o solicit\u00e1ndonos que actualicemos nuestros datos por una raz\u00f3n cualquiera.<br \/>\n&nbsp;<br \/>\nAs\u00ed mismo para evitar que el receptor del mensaje pueda apreciar anomal\u00edas, todos estos correos suelen tener un cierto aire de urgencia, indic\u00e1ndonos que se trata de una oferta limitada o que el ignorarlos puede suponernos unas consecuencias negativas. Normalmente dichos correos suelen incluir enlaces a p\u00e1ginas web que tambi\u00e9n pretenden suplantar la de dichas empresas o bancos, donde o bien nos solicitar\u00e1n la entrada de datos confidenciales e incluso pueden llegar a inyectar en nuestros dispositivos alg\u00fan tipo de malware.<br \/>\n&nbsp;<br \/>\nNuestra mejor baza en estos casos es el sentido com\u00fan. Nuestros bancos nunca nos pedir\u00e1n por medio del correo electr\u00f3nico datos de nuestra cuenta, tarjetas o claves (incluida la CVV), dado que ellos son ya custodios de dicha informaci\u00f3n.<br \/>\n&nbsp;<br \/>\nY en caso de tratarse de alg\u00fan tipo de sorteo es posible que una simple inspecci\u00f3n de las direcciones remitentes (donde puede haber caracteres que no corresponden a la marca del remitente) o los enlaces que aparecen en el correo nos aclare que se trata de alg\u00fan tipo de fraude.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea <\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\" onclick=\"showForm()\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<h3><span style=\"color: #e71d1d;\"><strong>Vishing, un paso m\u00e1s all\u00e1 para vulnerar nuestra seguridad<\/strong><\/span><br \/>\n<\/h3>\n<p>&nbsp;<br \/>\nEl t\u00e9rmino \u201cVishing\u201d viene de la uni\u00f3n de \u201cvoice\u201d y \u201cPhishing\u201d, y hace referencia al tipo de estafa que combina una llamada telef\u00f3nica con datos obtenidos previamente sobre el objetivo del ataque. Normalmente los ciberdelincuentes recurren a este tipo de acci\u00f3n cuando la informaci\u00f3n que han obtenido por otro medio, como el phishing, no les es suficiente para acceder a la informaci\u00f3n deseada.<br \/>\n&nbsp;<br \/>\nPor ejemplo, cuando tenemos el acceso a alg\u00fan servicio protegido por una autenticaci\u00f3n de doble factor, no les basta con saber el usuario y contrase\u00f1a, sino que tambi\u00e9n pueden necesitar una clave o token recibida por alg\u00fan otro medio (como por ejemplo un SMS), por lo que llaman a nuestro n\u00famero de tel\u00e9fono suplantando a la empresa que nos presta el servicio para pedirnos que le facilitemos dicha clave.<br \/>\n&nbsp;<br \/>\nNunca debemos facilitar a nadie que nos solicite por tel\u00e9fono una de estas claves de validaci\u00f3n. Precisamente su funci\u00f3n es que tan solo la persona que la recibe haga uso de la misma, y facilit\u00e1ndola podr\u00edamos estar dando a los atacantes la posibilidad de suplantarnos y realizar cualquier tipo de acci\u00f3n en nuestro nombre, tales como compras, transferencias, exfiltraci\u00f3n de informaci\u00f3n, etc\u2026<br \/>\n&nbsp;<br \/>\n<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/la-proteccion-en-cualquier-lugar-con-cisco-umbrella-taller-practico-de-uso\/\" rel=\"attachment wp-att-6141\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png\" alt=\"La protecci\u00f3n en cualquier lugar con Cisco Umbrella taller pr\u00e1ctico de uso\" width=\"750\" height=\"250\" class=\"alignright size-full wp-image-6141\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png 750w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso-300x100.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Smishing, la tecnolog\u00eda del pasado nos hace vulnerables en el presente<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nEl termino Smishing viene de aunar \u201cphishing\u201d con \u201cSMS\u201d, y como su nombre indica se vale de los servicios de mensajer\u00eda para intentar robarnos informaci\u00f3n. Las formas m\u00e1s comunes de conseguirlo suelen ser enlaces que nos llevan a sitios web maliciosos que suplanten alg\u00fan servicio bancario o tienda online donde nos pedir\u00edan credenciales, o que nos invitan a descargar alg\u00fan software que se instalar\u00eda en nuestros smartphones.que se encargase de robarnos toda la informaci\u00f3n contenida en los mismos.<br \/>\n&nbsp;<br \/>\nNo solo corren riesgo nuestros datos personales, sino que como a menudo empezamos a utilizar nuestros dispositivos personales para acceder a herramientas corporativas como por ejemplo el correo electr\u00f3nico, este tipo de ataques se han convertido tambi\u00e9n en un riesgo a nivel empresarial.<br \/>\n&nbsp;<br \/>\nLa forma m\u00e1s segura de actuar en estos casos es ignorar y\/o borrar cualquier SMS que no hayamos solicitado previamente, dado que ninguna instituci\u00f3n financiera o empresa nos enviar\u00e1 un mensaje de texto que pida que actualicemos la informaci\u00f3n de nuestra cuenta o que confirmemos el c\u00f3digo de una tarjeta de cajero autom\u00e1tico.<br \/>\n&nbsp;<br \/>\nSi recibimos un mensaje que parece ser de nuestro banco o de una empresa con la que colaboremos, y nos pide que hagamos clic en algo en el mensaje, se trata de un fraude. Lo mejor es llamar a nuestro banco o a la empresa directamente en caso de duda.<br \/>\n&nbsp;<br \/>\nDebemos tener especial cuidado con este tipo de ataque concreto hoy en d\u00eda, dado que hay en marcha actualmente una fuerte campa\u00f1a en marcha suplantando compa\u00f1\u00edas de mensajer\u00eda y entidades bancarias.<br \/>\n&nbsp;<br \/>\n<strong><a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/avisos-seguridad\/campana-malware-mediante-sms-suplantando-correos-robar\" rel=\"noopener\" target=\"_blank\">https:\/\/www.incibe.es\/protege-tu-empresa\/avisos-seguridad\/campana-malware-mediante-sms-suplantando-correos-robar<\/a><\/strong><\/p>\n<h3><span style=\"color: #e71d1d;\"><strong>Semantic Systems puede ayudarte a protegerte<\/strong><\/span><\/h3>\n<p>&nbsp;<br \/>\nSabemos que puede resultar abrumador darnos cuenta de cuantos flancos pueden ser utilizados para vulnerar nuestra \u201cintegridad digital\u201d, por eso queremos ofrecerte nuestra ayuda para poder protegerte de todos estos y muchos m\u00e1s tipos de ataque.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\nTambi\u00e9n te puede interesar leer el ebook tecnol\u00f3gico: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #e71d1d; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/los-mejores-articulos-de-ciberseguridad-de-semantic-systems\/\" target=\"_blank\">Los mejores art\u00edculos de ciberseguridad de Semantic Systems<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\nEl equipo de seguridad de <strong>Semantic Systems puede asesoraros<\/strong> y acompa\u00f1aros en el proceso ofreciendo soluciones como, por ejemplo:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Herramientas capaces de detectar<\/strong> este tipo de estafas y filtrarlas incluso antes de llegar a vuestra red o se entreguen a sus destinatarios finales.<\/li>\n<li><strong>Filtrado de navegaci\u00f3n a internet<\/strong> impidiendo que nadie en vuestra organizaci\u00f3n pueda llegar ni tan siquiera de manera accidental a sitios web maliciosos.<\/li>\n<li><strong>SoC virtuales basados en IA<\/strong> que puedan observar todo lo que sucede en tu red a cada momento e incluso actuar en consecuencia de manera aut\u00f3noma parando en seco las amenazas.<\/li>\n<li><strong>Campa\u00f1as de concienciaci\u00f3n, formaci\u00f3n<\/strong>, simulaciones de ataques como phising o ransomware con reporting y an\u00e1lisis de resultados para encontrar nuestros puntos m\u00e1s vulnerables y posteriormente reforzarlos\u2026<\/li>\n<p>&nbsp;<br \/>\nLa mejor manera de defenderse de los ciberataques es ser proactivos y actuar antes de que sucedan, y pod\u00e9is contar con nosotros para ello.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea <\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\" onclick=\"showForm()\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/02\/iagoba.jpg\" alt=\"\" width=\"150\" height=\"150\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Iagoba Diaz<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">Analista de Ciberseguridad en Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando pensamos en ciberataques, la mayor\u00eda de las veces tendemos a imaginar a un habilidoso hacker tras su pantalla de ordenador llena de ventanas con c\u00f3digos ininteligibles y tecleando de manera fren\u00e9tica, luchando contra sistemas de defensa contra ciberataques de grandes compa\u00f1\u00edas. &nbsp; Si bien esas situaciones son (en cierta medida) veros\u00edmiles, los ciberataques m\u00e1s [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":6121,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-6120","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=6120"}],"version-history":[{"count":31,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6120\/revisions"}],"predecessor-version":[{"id":10229,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/6120\/revisions\/10229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/6121"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=6120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=6120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=6120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}