{"id":23,"date":"2017-11-16T16:54:58","date_gmt":"2017-11-16T16:54:58","guid":{"rendered":"https:\/\/www.conectateseguro.gov.py\/phishing\/?page_id=23"},"modified":"2019-04-26T14:57:33","modified_gmt":"2019-04-26T14:57:33","slug":"portada","status":"publish","type":"page","link":"https:\/\/www.conectateseguro.gov.py\/phishing\/","title":{"rendered":"Portada"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-size: 18pt;\"><strong><span style=\"color: #7e7971;\">\u00bfQu\u00e9 es el phishing?<\/span><br \/>\n<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">El phishing consiste en el robo de informaci\u00f3n personal y\/o \ufb01nanciera del usuario, a trav\u00e9s de la falsi\ufb01caci\u00f3n de un ente de con\ufb01anza. De esta forma, el usuario cree estar ingresando los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Para lograr su cometido, este tipo de ataque se vale de t\u00e9cnicas de Ingenier\u00eda Social para enga\u00f1ar a los usuarios y que estos conf\u00eden sus datos al atacante. Dependiendo del caso, a trav\u00e9s del phishing un atacante puede obtener informaci\u00f3n como contrase\u00f1as de correo electr\u00f3nico, contrase\u00f1as de redes sociales, PIN de la tarjeta de cr\u00e9dito, etc.<\/p>\n<p style=\"text-align: justify;\">Este tipo de robo de identidad se est\u00e1 haciendo cada vez m\u00e1s popular por la facilidad con que personas confiadas normalmente revelan informaci\u00f3n personal a los atacantes, incluyendo contrase\u00f1as y n\u00fameros de tarjetas de cr\u00e9dito. Una vez esta informaci\u00f3n es adquirida, los criminales pueden usar esos datos personales para ingresar a las cuentas de la v\u00edctima para utilizarlas, o incluso impedir a las v\u00edctimas acceder a sus propias cuentas.<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/twcVjXDg9K8?rel=0&amp;controls=0&amp;showinfo=0\" width=\"1080\" height=\"480\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<hr \/>\n<p><span style=\"font-size: 18pt;\"><strong><span style=\"color: #7e7971;\">\u00bfC\u00f3mo funciona el phishing?<\/span><br \/>\n<\/strong><\/span><\/p>\n<p>El criminal, conocido como phisher, se vale de t\u00e9cnicas de ingenier\u00eda social, haci\u00e9ndose pasar por una persona o empresa de confianza en una aparente comunicaci\u00f3n oficial electr\u00f3nica, por lo general a trav\u00e9s de un correo electr\u00f3nico, o alg\u00fan sistema de mensajer\u00eda instant\u00e1nea, redes sociales, SMS o incluso utilizando tambi\u00e9n llamadas telef\u00f3nicas.<\/p>\n<p style=\"text-align: justify;\">En algunas ocasiones, el criminal o phisher nos pide la informaci\u00f3n personal (contrase\u00f1a, PIN de la tarjeta, etc.) en el mismo texto del mensaje; en otras ocasiones env\u00eda un enlace que nos redirecciona a una p\u00e1gina web falsa, pero que es id\u00e9ntica o muy similar a la p\u00e1gina real. Cuando la v\u00edctima revela su contrase\u00f1a o la introduce en la p\u00e1gina falsa, el criminal recibe la contrase\u00f1a. A partir de ah\u00ed, puede ingresar a nuestra cuenta con dicha contrase\u00f1a.<\/p>\n<hr \/>\n<p style=\"text-align: justify;\"><span style=\"font-size: 18pt; color: #7e7971;\"><strong>Ejemplos de phishing:<\/strong><\/span><\/p>\n<p style=\"padding-left: 60px;\"><strong>1.<\/strong> Una persona que se presenta como el administrador de correos nos env\u00eda un correo electr\u00f3nico en el que nos dice que nuestro buz\u00f3n de correos est\u00e1 lleno y que debemos responder el correo, enviando nuestra direcci\u00f3n de correo y contrase\u00f1a. Si la v\u00edctima responde el correo y env\u00eda dicha informaci\u00f3n, el criminal conocer\u00e1 nuestra contrase\u00f1a.<\/p>\n<p style=\"padding-left: 60px;\"><strong>2.<\/strong> Una persona en Facebook nos env\u00eda un mensaje privado en el que nos comparte el enlace de una supuesta noticia. Al abrir el enlace, nos dirige a una p\u00e1gina muy similar a la de Facebook, en la que nos pide nuestro usuario y contrase\u00f1a. Sin embargo, si nos fijamos en la URL o direcci\u00f3n, se trata de una p\u00e1gina falsa, ya que es un dominio diferente a facebook.com. Si ingresamos nuestra contrase\u00f1a, el criminal conocer\u00e1 nuestra contrase\u00f1a y podr\u00e1 acceder a nuestra cuenta de Facebook.<\/p>\n<p style=\"padding-left: 60px;\"><strong>3.<\/strong> Recibimos un supuesto correo electr\u00f3nico de nuestro banco, en el que nos dicen que detectaron actividad sospechosa en nuestra cuenta y que, para prevenir el da\u00f1o, debemos ingresar a un enlace determinado. Al hacer click en el enlace, nos abre una p\u00e1gina muy similar a la de nuestro banco, en la que nos pide nuestra informaci\u00f3n personal, incluido el n\u00famero de tarjeta de cr\u00e9dito y el c\u00f3digo de seguridad. Sin embargo, si nos fijamos en la URL o direcci\u00f3n, veremos que no es la p\u00e1gina real del banco. Si ingresamos nuestra informaci\u00f3n, el criminal podr\u00e1 utilizar nuestra tarjeta para realizar transacciones.<\/p>\n<hr \/>\n<p style=\"text-align: justify;\"><span style=\"font-size: 18pt; color: #7e7971;\"><strong>Algunas estad\u00edsticas y datos interesantes:<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li>24% de los incidentes atendidos por el CERT-PY son de Phishing<\/li>\n<li>Se detectaron 1.220.523 casos \u00fanicos de phishing a nivel global en el 2016, lo que representa un aumento de 65% con respecto al a\u00f1o anterior. La mayor parte de los ataques de phishing financiero tienen vinculaci\u00f3n con Brasil. Fuente: APWG<\/li>\n<li>En una encuesta llevada a cabo por ESET, 14,3% de las empresas paraguayas reportaron haber sido v\u00edctimas de un ataque de phishing en el 2016.<\/li>\n<li>Las campa\u00f1as de phishing m\u00e1s comunes son las que buscan obtener credenciales de Apple ID. Sin embargo, desde el punto de vista de las v\u00edctimas que realmente compartieron sus credenciales, las campa\u00f1as m\u00e1s efectivas son las de Dropbox.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-49 aligncenter\" src=\"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-1.png\" alt=\"\" width=\"600\" height=\"294\" srcset=\"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-1.png 600w, https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-1-300x147.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-50\" src=\"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-2.png\" alt=\"\" width=\"600\" height=\"269\" srcset=\"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-2.png 600w, https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-2-300x135.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<ul style=\"text-align: justify;\">\n<li>El asunto de correos electr\u00f3nicos de phishing m\u00e1s popular es el de la falsa solicitud de reseteo de contrase\u00f1a, en la que el atacante se presenta como el administrador de correo y solicita al usuario que ingrese a un enlace para resetar su contrase\u00f1a; el 24% de las v\u00edctimas caen en este enga\u00f1o.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-48\" src=\"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-3.png\" alt=\"\" width=\"602\" height=\"303\" srcset=\"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-3.png 602w, https:\/\/www.conectateseguro.gov.py\/phishing\/wp-content\/uploads\/sites\/4\/2017\/11\/estadistica-3-300x151.png 300w\" sizes=\"auto, (max-width: 602px) 100vw, 602px\" \/><\/a><\/p>\n<ul style=\"text-align: justify;\">\n<li>Los casos de phishing e ingenier\u00eda social a trav\u00e9s de redes sociales aument\u00f3 500% en el \u00faltimo a\u00f1o. La cantidad de perfiles falsos vinculados a phishing a trav\u00e9s de redes sociales aument\u00f3 en 150% en el \u00faltimo a\u00f1o.<\/li>\n<li>87% de las v\u00edctimas de phishing mediante correo electr\u00f3nico ingresan en el enlace malicioso en las primeras 24 horas de recibirlo. Los correos maliciosos relacionados a phishing tienen aumentan los d\u00edas jueves, entre las 12 y las 13:00. Se presentan picos en d\u00edas cercanos a feriados o festividades.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-size: 18pt; color: #7e7971;\"><strong>C\u00f3mo cuidarte del phishing?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt; color: #7e7971;\"><strong>Consejos para usuarios:<\/strong><\/span><strong><br \/>\n<\/strong><\/p>\n<p style=\"padding-left: 60px;\"><strong>1.<\/strong> Nunca env\u00edes contrase\u00f1as, claves, PIN u otra informaci\u00f3n personal a trav\u00e9s de correo electr\u00f3nico, mensajes o redes sociales; nadie deber\u00eda pedirte esta informaci\u00f3n, por lo tanto nunca lo reveles.<\/p>\n<p style=\"padding-left: 60px;\"><strong>2.<\/strong> Ten\u00e9 mucho cuidado al hacer click en un enlace que te env\u00edan por correo electr\u00f3nico o a trav\u00e9s de redes sociales, puede tratarse de un enlace falso! En lugar de hacer click en el enlace, escribe la direcci\u00f3n web (URL) directamente en el navegador o utiliza un marcador que hayas creado con anterioridad.<\/p>\n<p style=\"padding-left: 60px;\"><strong>3.<\/strong> El candado verde o el https:\/\/ en la barra de navegaci\u00f3n no es una garant\u00eda de que el sitio sea real! Existen casos de p\u00e1ginas de phishing escondidas en p\u00e1ginas leg\u00edtimas comprometidas.<\/p>\n<p style=\"padding-left: 60px;\"><strong>4.<\/strong> No te f\u00edes del remitente del correo, puede ser un remitente falso o una cuenta comprometida! Si tienes dudas si un mensaje fue o no enviado por una persona o entidad, comunicate a trav\u00e9s de otro medio y corroboralo personalmente.<\/p>\n<p style=\"padding-left: 60px;\"><strong>5.<\/strong> Introduce tus datos confidenciales solamente en webs seguras. Para asegurarte que se trata de la p\u00e1gina web real a la que quieres ingresar, fijate en la direcci\u00f3n web (URL) en la barra del navegador.<\/p>\n<p style=\"padding-left: 60px;\"><strong>6.<\/strong> Tener mucho cuidado con el correo que llega a la bandeja de correo no deseado. Si bien, en ocasiones el correo leg\u00edtimo puede terminar en la bandeja de spam, en muchos casos el correo que se encuentra all\u00ed es malicioso. Si no estamos absolutamente seguros que es un correo leg\u00edtimo, no debemos abrirlo.<\/p>\n<p style=\"padding-left: 60px;\"><strong>7.<\/strong> Revisa periodicamente tus cuentas. Los extractos mensuales y los mensajes de notificaci\u00f3n de transacciones financieras son especialmente \u00fatiles para detectar transferencias o transaccones irregulares que no hayas realizado.<\/p>\n<p style=\"padding-left: 60px;\"><strong>8.<\/strong> Utiliza autenticaci\u00f3n de doble factor! La autenticaci\u00f3n de doble factor es un mecanismo de seguridad adicional mediante el cual la plataforma, adem\u00e1s de pedirte usuario y contrase\u00f1a, te pide un c\u00f3digo de seguridad el cual se env\u00eda o genera en el tel\u00e9fono m\u00f3vil, por ejemplo. Aunque un atacante obtenga tu contrase\u00f1a, no podr\u00e1 ingresar a tu cuenta. Para aprender m\u00e1s sobre autenticaci\u00f3n de doble factor lee esta gu\u00eda: tion\/files\/8914\/3230\/6320\/Autenticacion_Doble_Factor.pdf<\/p>\n<p style=\"padding-left: 60px;\"><strong>9.<\/strong> Si sospechas que est\u00e1s ante un caso de phishing, reportalo! Puedes enviar un correo electr\u00f3nico a <a href=\"mailto:abuse@cert.gov.py\">abuse@cert.gov.py<\/a> o a <a href=\"mailto:incidentes@cert.gov.py\">incidentes@cert.gov.py<\/a><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: 14pt; color: #7e7971;\"><strong>Consejos para empresas:<\/strong><\/span><\/p>\n<p style=\"padding-left: 60px;\"><strong>1.<\/strong> Educa a tus empleados: puedes realizar charlas, talleres, campa\u00f1as, o cualquier actividad de concienciaci\u00f3n acerca del peligro del phishing y c\u00f3mo protegerse.<\/p>\n<p style=\"padding-left: 60px;\"><strong>2.<\/strong> Realiza simulacros de phishing e ingenier\u00eda social controlados, de modo a medir el nivel de concienciaci\u00f3n de tus empleados.<\/p>\n<p style=\"padding-left: 60px;\"><strong>3.<\/strong> Monitorea tus sistemas para detectar actividad sospechosa: accesos desde IPs desconocidas, en horarios poco frecuentes, cuentas de correo que est\u00e1n enviando un volumen inusual de mensajes, etc.<\/p>\n<p style=\"padding-left: 60px;\"><strong>4.<\/strong> Implementa autenticaci\u00f3n de doble factor en los sistemas cr\u00edticos de tu empresa<\/p>\n<p style=\"padding-left: 60px;\"><strong>5.<\/strong> Utiliza un filtro anti-spam adecuado en tu servidor de correo, de modo a filtrar la mayor cantidad de correos maliciosos que reciben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el phishing? El phishing consiste en el robo de informaci\u00f3n personal y\/o \ufb01nanciera del usuario, a trav\u00e9s de la falsi\ufb01caci\u00f3n de un ente de con\ufb01anza. De esta forma, el usuario cree estar ingresando los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. Para lograr su cometido, &#8230; <a title=\"Portada\" class=\"read-more\" href=\"https:\/\/www.conectateseguro.gov.py\/phishing\/\" aria-label=\"Leer m\u00e1s sobre Portada\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-23","page","type-page","status-publish"],"_links":{"self":[{"href":"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-json\/wp\/v2\/pages\/23","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-json\/wp\/v2\/comments?post=23"}],"version-history":[{"count":13,"href":"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-json\/wp\/v2\/pages\/23\/revisions"}],"predecessor-version":[{"id":77,"href":"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-json\/wp\/v2\/pages\/23\/revisions\/77"}],"wp:attachment":[{"href":"https:\/\/www.conectateseguro.gov.py\/phishing\/wp-json\/wp\/v2\/media?parent=23"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}