{"id":171869,"date":"2024-07-01T11:08:05","date_gmt":"2024-07-01T10:08:05","guid":{"rendered":"https:\/\/liora.io\/es\/?p=171869"},"modified":"2026-02-08T23:50:02","modified_gmt":"2026-02-08T22:50:02","slug":"phishing-o-suplantacion-de-identidad","status":"publish","type":"post","link":"https:\/\/liora.io\/es\/phishing-o-suplantacion-de-identidad","title":{"rendered":"Phishing o suplantaci\u00f3n de identidad: Todo lo que necesitas saber"},"content":{"rendered":"<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>\n<p><strong><b>\u00a1El error es humano! Y los hackers lo han entendido perfectamente. Lo hacen utilizando las debilidades humanas, la mayor\u00eda de las veces, para infiltrarse en los sistemas de informaci\u00f3n (incluso en los m\u00e1s seguros). Su arma secreta: el phishing. Pero, \u00bfde qu\u00e9 se trata? Y, sobre todo, \u00bfc\u00f3mo protegerse? Descubre las respuestas.<\/b><\/strong><\/p>\n<h3>Phishing, el principal medio de intrusi\u00f3n inform\u00e1tica<\/h3>\nEl phishing es una <b>t\u00e9cnica que facilita la recuperaci\u00f3n de <\/b><a href=\"https:\/\/liora.io\/es\/data-quality-por-que-es-tan-importante\">datos personales<\/a>.\n\nEn lugar de explotar las vulnerabilidades de seguridad inform\u00e1tica, los hackers explotan las debilidades humanas, las cuales son mucho m\u00e1s efectivas. Concretamente, se hacen pasar por un tercero de confianza para inducir a sus v\u00edctimas a revelar informaci\u00f3n confidencial.\n\nA menudo, esta t\u00e9cnica se utiliza <b>a trav\u00e9s del env\u00edo de un correo electr\u00f3nico<\/b> <a href=\"https:\/\/liora.io\/es\/nlp-introduccion\">profundiza en el procesamiento del lenguaje natural<\/a>. A primera vista, este email parece provenir de una organizaci\u00f3n\/persona reconocida. Puede ser el banco del usuario, una empresa de mensajer\u00eda, un proveedor o incluso a veces del director de una empresa (con la t\u00e9cnica del \u00abfraude al presidente\u00bb).\n\nAh\u00ed est\u00e1 el logo, el nombre, la direcci\u00f3n de correo electr\u00f3nico&#8230; todo para inspirar confianza. Pero esta suplantaci\u00f3n de identidad es solo un enga\u00f1o.\n\nPorque el objetivo final es simplemente recolectar informaci\u00f3n personal y confidencial. Por ejemplo, el \u00abbanco\u00bb pide al usuario sus datos bancarios, el gerente de la empresa pide a sus colaboradores sus credenciales de inicio de sesi\u00f3n&#8230; Datos personales que nunca deben comunicarse por correo electr\u00f3nico.\n\nAdem\u00e1s de la recuperaci\u00f3n de datos, el correo electr\u00f3nico de phishing tambi\u00e9n puede contener un enlace para hacer clic. Por ejemplo, para seguir un paquete, verificar el estado de sus cuentas, acceder a un video&#8230; Con un simple clic, la estrategia de phishing se pone en marcha. Permite a los cibercriminales infiltrarse en el sistema para difundir su malware y da\u00f1arlo.\n\nM\u00e1s all\u00e1 de los emails, los ciberdelincuentes tambi\u00e9n pueden usar esta estrategia con sitios web falsos, aplicaciones m\u00f3viles falsas o incluso por tel\u00e9fono.\n\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"750\" height=\"500\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/phishing_Liora-1.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/phishing_Liora-1.jpg 750w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/phishing_Liora-1-300x200.jpg 300w\" sizes=\"(max-width: 750px) 100vw, 750px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Formaci\u00f3n en ciberseguridad<\/a><\/div><\/div>\n\n<h3>M\u00e9todos para protegerse contra el phishing<\/h3>\nPara el 74% de las empresas v\u00edctimas de un ciberataque, el phishing es el punto de entrada de los piratas maliciosos. Con tal predominancia de esta estrategia, es primordial protegerse de ella. Tanto sensibilizando a los colaboradores como fortaleciendo la seguridad inform\u00e1tica.\n<h4>Sensibilizaci\u00f3n de los equipos<\/h4>\nComo el phishing explota los errores humanos, es esencial limitarlos <b>sensibilizando a los equipos sobre los riesgos inform\u00e1ticos, y especialmente sobre las buenas pr\u00e1cticas.<\/b> Aqu\u00ed est\u00e1n las principales:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">No comunicar informaci\u00f3n sensible por correo electr\u00f3nico;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Verificar la URL antes de hacer clic en el enlace (simplemente coloque el cursor sobre este sin hacer clic para verla aparecer);<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Usar contrase\u00f1as complejas y cambiarlas con regularidad;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Verificar la direcci\u00f3n de correo electr\u00f3nico del remitente (administrator.org.com en lugar de administrator.com);<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">No abrir archivos adjuntos sospechosos; etc.<\/li>\n<\/ul>\nLas acciones de sensibilizaci\u00f3n pueden facilitarse a trav\u00e9s de <a href=\"https:\/\/liora.io\/es\/keras-la-api-de-deep-learning\">cursos de aprendizaje profundo<\/a>. Esto permite tomar conciencia de los riesgos cibern\u00e9ticos y de la ingeniosidad de los hackers.\n<h4>Fortaleciendo del sistema de seguridad<\/h4>\nAunque el error humano es inevitable, es posible minimizar su impacto mediante un arsenal tecnol\u00f3gico. Entre las soluciones imprescindibles:\n<ul>\n \t<li><b>Los firewalls:<\/b> monitorizan todas las entradas y salidas en las redes. Si detectan actividades sospechosas, las bloquean.<\/li>\n \t<li><b>Las reglas de acceso:<\/b> es posible limitar el acceso a la red y el intercambio de informaci\u00f3n con el exterior.<\/li>\n \t<li><b>Las actualizaciones:<\/b> para tener las versiones de seguridad m\u00e1s avanzadas.<\/li>\n \t<li><b>La autenticaci\u00f3n de dos factores:<\/b> como las contrase\u00f1as pueden ser f\u00e1cilmente robadas, es mejor a\u00f1adir otros m\u00e9todos de autenticaci\u00f3n, como el env\u00edo de un c\u00f3digo por correo electr\u00f3nico o SMS.<\/li>\n<\/ul>\n<h3>F\u00f3rmate en ciberseguridad para reducir las amenazas<\/h3>\nSi el phishing es el principal punto de entrada para los ciberdelincuentes, no siempre tiene \u00e9xito. De hecho, las empresas con <a href=\"https:\/\/liora.io\/es\/administrador-de-sistemas-de-informacion-adminsys\">sistemas inform\u00e1ticos<\/a> altamente seguros son mucho menos vulnerables a este tipo de ataques. Pero para asegurar sus sistemas, necesitan expertos. Y con el aumento de las amenazas, estos perfiles son a\u00fan demasiado raros. Entonces, \u00bfpor qu\u00e9 no formarte t\u00fa mismo? Con <b>Liora<\/b>, desarrollar\u00e1s todas las habilidades necesarias para asegurar los SI y as\u00ed limitar el impacto del phishing.&nbsp;\n\n<img decoding=\"async\" width=\"730\" height=\"600\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/phishing_Liora-2.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/phishing_Liora-2.jpg 730w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2024\/05\/phishing_Liora-2-300x247.jpg 300w\" sizes=\"(max-width: 730px) 100vw, 730px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Iniciar una formaci\u00f3n<\/a><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00a1El error es humano! Y los hackers lo han entendido perfectamente. Lo hacen utilizando las debilidades humanas, la mayor\u00eda de las veces, para infiltrarse en los sistemas de informaci\u00f3n (incluso en los m\u00e1s seguros). Su arma secreta: el phishing. Pero, \u00bfde qu\u00e9 se trata? Y, sobre todo, \u00bfc\u00f3mo protegerse? Descubre las respuestas. Phishing, el principal [&hellip;]<\/p>\n","protected":false},"author":74,"featured_media":171871,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2436],"class_list":["post-171869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/171869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/comments?post=171869"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/171869\/revisions"}],"predecessor-version":[{"id":183398,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/171869\/revisions\/183398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media\/171871"}],"wp:attachment":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media?parent=171869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/categories?post=171869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}