{"id":4692,"date":"2024-02-05T13:05:26","date_gmt":"2024-02-05T13:05:26","guid":{"rendered":"https:\/\/seifti.io\/?p=4692"},"modified":"2024-05-24T09:57:26","modified_gmt":"2024-05-24T09:57:26","slug":"robo-phishing","status":"publish","type":"post","link":"https:\/\/seifti.io\/es\/robo-phishing\/","title":{"rendered":"Robo Phishing"},"content":{"rendered":"<h2><span style=\"color: #000000;\"><b>Phishing y otros delitos inform\u00e1ticos<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/que-es-phishing\/\"><b>phishing<\/b><\/a><\/span><span style=\"font-weight: 400;\"> es una de las formas m\u00e1s comunes de <\/span><b>fraude de suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\"> en internet. Consiste en el env\u00edo de mensajes falsos que pretenden ser de una entidad leg\u00edtima, como un banco, una empresa o una administraci\u00f3n p\u00fablica, con el fin de obtener informaci\u00f3n personal o financiera de los usuarios. Los ciberdelincuentes utilizan esta informaci\u00f3n para acceder a sus cuentas, realizar compras, transferencias o extorsiones, o venderla a terceros.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El phishing es un tipo de <\/span><b>enga\u00f1o de datos en l\u00ednea<\/b><span style=\"font-weight: 400;\"> que se aprovecha de la confianza y la falta de precauci\u00f3n de los usuarios. A menudo, los mensajes de phishing incluyen enlaces o archivos adjuntos que redirigen a p\u00e1ginas web falsas o que contienen virus o programas maliciosos. Estos pueden infectar el dispositivo del usuario, robar sus datos o bloquear su acceso.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El phishing es solo uno de los muchos <\/span><b>delitos inform\u00e1ticos<\/b><span style=\"font-weight: 400;\"> que existen en la red. Otros ejemplos son el <\/span><b>ransomware<\/b><span style=\"font-weight: 400;\">, que cifra los archivos del usuario y pide un rescate para liberarlos; el <\/span><b>spyware<\/b><span style=\"font-weight: 400;\">, que esp\u00eda la actividad del usuario y recopila sus datos; el <\/span><b>malware<\/b><span style=\"font-weight: 400;\">, que da\u00f1a el funcionamiento del dispositivo o de la red; o el <\/span><b>spam<\/b><span style=\"font-weight: 400;\">, que env\u00eda mensajes no solicitados o publicitarios.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Todos estos delitos tienen en com\u00fan que buscan <\/span><b>estafar, enga\u00f1ar o perjudicar<\/b><span style=\"font-weight: 400;\"> a los usuarios de internet, aprovech\u00e1ndose de sus vulnerabilidades, errores o desconocimiento. Por eso, es importante estar informado y alerta sobre los riesgos que existen en la red, y tomar medidas para protegerse.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Si quieres conocer m\u00e1s aspectos interesantes sobre este ciberataque, haz click en nuestros art\u00edculos: <\/span><span style=\"font-weight: 400;\"><a href=\"https:\/\/seifti.io\/es\/phishing-ejemplos\/\"><span style=\"color: #57c295;\"><strong><span style=\"color: #23dea6;\">phishing ejemplos<\/span><\/strong><\/span><\/a>, <a href=\"https:\/\/seifti.io\/es\/que-es-phishing\/\"><strong><span style=\"color: #57c295;\"><span style=\"color: #23dea6;\">qu\u00e9 es phishing<\/span><\/span><\/strong><\/a>, <span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/suplantacion-de-identidad\/\"><strong>suplantaci\u00f3n de identidad<\/strong><\/a><\/span> y <span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/spear-phishing\/\"><strong>spear phishing<\/strong><\/a>.<\/span><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4480\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/guia_phishing\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4480\" class=\"wp-image-4480 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-500x281.jpg\" alt=\"Gu\u00eda b\u00e1sica de phishing para empleados y particulares\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-500x281.jpg 500w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1024x576.jpg 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-768x432.jpg 768w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1536x864.jpg 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-2048x1152.jpg 2048w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-700x394.jpg 700w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1100x619.jpg 1100w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4480\" class=\"wp-caption-text\">Gu\u00eda B\u00e1sica de Phishing para Empleados y Particulares<\/p><\/div>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfCu\u00e1l es la informaci\u00f3n m\u00e1s vulnerable al phishing?<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El phishing puede afectar a cualquier tipo de informaci\u00f3n que el usuario tenga en internet, pero hay algunos datos que son m\u00e1s <\/span><b>vulnerables<\/b><span style=\"font-weight: 400;\"> y <\/span><b>valiosos<\/b><span style=\"font-weight: 400;\"> para los ciberdelincuentes. Estos son:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Datos personales<\/b><span style=\"font-weight: 400;\">: nombre, apellidos, fecha de nacimiento, direcci\u00f3n, tel\u00e9fono, correo electr\u00f3nico, DNI, etc. Estos datos pueden usarse para <\/span><b>suplantar la identidad<\/b><span style=\"font-weight: 400;\"> del usuario, acceder a sus cuentas, solicitar cr\u00e9ditos, contratar servicios, etc.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Datos financieros<\/b><span style=\"font-weight: 400;\">: n\u00famero de tarjeta, c\u00f3digo de seguridad, PIN, contrase\u00f1a, saldo, movimientos, etc. Estos datos pueden usarse para <\/span><b>realizar compras, transferencias o extorsiones<\/b><span style=\"font-weight: 400;\"> con el dinero del usuario, o para acceder a sus cuentas bancarias o de otros servicios de pago.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Datos profesionales<\/b><span style=\"font-weight: 400;\">: puesto, empresa, clientes, proveedores, proyectos, contratos, etc. Estos datos pueden usarse para <\/span><b>acceder a informaci\u00f3n confidencial o sensible<\/b><span style=\"font-weight: 400;\"> de la empresa o de sus socios, o para realizar <\/span><b>espionaje industrial o competencia desleal<\/b><span style=\"font-weight: 400;\">.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Datos de acceso<\/b><span style=\"font-weight: 400;\">: usuario, contrase\u00f1a, pregunta de seguridad, c\u00f3digo de verificaci\u00f3n, etc. Estos datos pueden usarse para <\/span><b>acceder a las cuentas<\/b><span style=\"font-weight: 400;\"> del usuario en diferentes plataformas o servicios, como redes sociales, correo electr\u00f3nico, tiendas en l\u00ednea, etc. y <\/span><b>modificar, borrar o robar<\/b><span style=\"font-weight: 400;\"> su informaci\u00f3n o su contenido.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>C\u00f3mo reconocer y evitar las estafas por phishing<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El phishing es una de las <\/span><b>t\u00e1cticas de fraude electr\u00f3nico<\/b><span style=\"font-weight: 400;\"> m\u00e1s utilizadas y efectivas, ya que se basa en la <\/span><b>manipulaci\u00f3n de la identidad digital<\/b><span style=\"font-weight: 400;\"> de las entidades que supuestamente env\u00edan los mensajes. Sin embargo, existen algunas <\/span><b>pistas<\/b><span style=\"font-weight: 400;\"> que pueden ayudar a <\/span><b>reconocer<\/b><span style=\"font-weight: 400;\"> y <\/span><b>evitar<\/b><span style=\"font-weight: 400;\"> las estafas por phishing. Estas son:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Revisar el remitente<\/b><span style=\"font-weight: 400;\">: hay que comprobar que el correo electr\u00f3nico, el n\u00famero de tel\u00e9fono o el perfil de la red social que env\u00eda el mensaje coincide con el de la entidad que dice ser. Hay que fijarse en los detalles, como las faltas de ortograf\u00eda, los caracteres extra\u00f1os o los dominios sospechosos. Por ejemplo, un correo de un banco no deber\u00eda tener una direcci\u00f3n como <\/span><span style=\"font-weight: 400;\">banco123@gmail.com<\/span><span style=\"font-weight: 400;\"> o <\/span><span style=\"font-weight: 400;\">banco.es@info.com<\/span><span style=\"font-weight: 400;\">.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Revisar el contenido<\/b><span style=\"font-weight: 400;\">: hay que leer con atenci\u00f3n el mensaje y verificar que tiene sentido, que no contiene errores gramaticales o de formato, que no es demasiado gen\u00e9rico o impersonal, que no pide informaci\u00f3n confidencial o urgente, que no ofrece premios o regalos incre\u00edbles, que no amenaza con consecuencias negativas, etc. Por ejemplo, un mensaje de una empresa no deber\u00eda decir algo como <\/span><span style=\"font-weight: 400;\">Estimado cliente, le informamos que su cuenta ha sido bloqueada por motivos de seguridad. Para desbloquearla, haga clic en el siguiente enlace y proporcione sus datos de acceso<\/span><span style=\"font-weight: 400;\">.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Revisar los enlaces y los archivos adjuntos<\/b><span style=\"font-weight: 400;\">: hay que comprobar que la direcci\u00f3n web coincide con la de la entidad que dice ser, que tiene el protocolo <\/span><span style=\"font-weight: 400;\">https<\/span><span style=\"font-weight: 400;\"> y el candado de seguridad, que no tiene caracteres extra\u00f1os o faltas de ortograf\u00eda, etc. Por ejemplo, una p\u00e1gina web de un banco no deber\u00eda tener una direcci\u00f3n como <\/span><span style=\"font-weight: 400;\">www.banco.es\/login.php?user=123&amp;pass=456<\/span><span style=\"font-weight: 400;\"> o <\/span><span style=\"font-weight: 400;\">www.banco-secure.com<\/span><span style=\"font-weight: 400;\">.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>Verificar la informaci\u00f3n<\/b><span style=\"font-weight: 400;\">: si se tiene alguna duda sobre la veracidad o la procedencia de un mensaje, hay que contactar directamente con la entidad que dice ser, usando los canales oficiales, como el tel\u00e9fono, el correo electr\u00f3nico o la web.\u00a0<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Descubre c\u00f3mo evitar el phishing en nuestro art\u00edculo <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/como-evitar-el-phishing\/\"><strong>c\u00f3mo evitar el phishing.<\/strong><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Impacto y Consecuencias del Robo Phishing<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">El phishing es un tipo de <\/span><b>robo de informaci\u00f3n<\/b><span style=\"font-weight: 400;\"> que puede tener <\/span><b>graves consecuencias<\/b><span style=\"font-weight: 400;\"> para los usuarios que lo sufren. Estas son algunas de las m\u00e1s comunes:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>P\u00e9rdida de dinero<\/b><span style=\"font-weight: 400;\">: los ciberdelincuentes pueden usar los datos financieros del usuario para realizar compras, transferencias o extorsiones con su dinero, o para acceder a sus cuentas bancarias o de otros servicios de pago. Esto puede suponer una <\/span><b>p\u00e9rdida econ\u00f3mica<\/b><span style=\"font-weight: 400;\"> importante para el usuario, que puede tener dificultades para recuperar su dinero o para demostrar que no ha sido \u00e9l quien ha realizado las operaciones fraudulentas.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>P\u00e9rdida de privacidad<\/b><span style=\"font-weight: 400;\">: los ciberdelincuentes pueden usar los datos personales del usuario para suplantar su identidad, acceder a sus cuentas, solicitar cr\u00e9ditos, contratar servicios, etc. Esto puede suponer una <\/span><b>violaci\u00f3n de la privacidad<\/b><span style=\"font-weight: 400;\"> del usuario, que puede ver expuesta su informaci\u00f3n personal o sensible, o que puede verse involucrado en actividades ilegales o il\u00edcitas sin su consentimiento.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>P\u00e9rdida de reputaci\u00f3n<\/b><span style=\"font-weight: 400;\">: los ciberdelincuentes pueden usar los datos profesionales del usuario para acceder a informaci\u00f3n confidencial o sensible de la empresa o de sus socios, o para realizar <\/span><b>espionaje industrial o competencia desleal<\/b><span style=\"font-weight: 400;\">. Esto puede suponer una <\/span><b>afectaci\u00f3n de la reputaci\u00f3n<\/b><span style=\"font-weight: 400;\"> del usuario, que puede ver da\u00f1ada su imagen profesional, su credibilidad o su confianza ante sus clientes, proveedores o empleadores.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"color: #000000;\"><b>P\u00e9rdida de seguridad<\/b><span style=\"font-weight: 400;\">: los ciberdelincuentes pueden <\/span><b>modificar, borrar o robar<\/b><span style=\"font-weight: 400;\"> su informaci\u00f3n o su contenido. Esto puede suponer una <\/span><b>amenaza para la seguridad<\/b><span style=\"font-weight: 400;\"> del usuario, que puede perder el control de sus cuentas, su identidad digital o su informaci\u00f3n personal.<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Educaci\u00f3n en Ciberseguridad<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">La mejor forma de <\/span><b>prevenir<\/b><span style=\"font-weight: 400;\"> el robo phishing y otros <\/span><b>delitos inform\u00e1ticos<\/b><span style=\"font-weight: 400;\"> es la <\/span><b>educaci\u00f3n en ciberseguridad<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">La educaci\u00f3n en ciberseguridad implica <\/span><b>aprender<\/b><span style=\"font-weight: 400;\"> sobre los conceptos, los principios y las buenas pr\u00e1cticas de la seguridad inform\u00e1tica, as\u00ed como <\/span><b>desarrollar<\/b><span style=\"font-weight: 400;\"> una <\/span><b>conciencia cr\u00edtica<\/b><span style=\"font-weight: 400;\"> y una <\/span><b>responsabilidad \u00e9tica<\/b><span style=\"font-weight: 400;\"> sobre el uso de la tecnolog\u00eda y la informaci\u00f3n. Tambi\u00e9n implica <\/span><b>fomentar<\/b><span style=\"font-weight: 400;\"> una <\/span><b>cultura de la ciberseguridad<\/b><span style=\"font-weight: 400;\"> que promueva el <\/span><b>respeto<\/b><span style=\"font-weight: 400;\">, la <\/span><b>confianza<\/b><span style=\"font-weight: 400;\"> y la <\/span><b>colaboraci\u00f3n<\/b><span style=\"font-weight: 400;\"> entre los usuarios de internet.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">La educaci\u00f3n en ciberseguridad es un <\/span><b>derecho<\/b><span style=\"font-weight: 400;\"> y un <\/span><b>deber<\/b><span style=\"font-weight: 400;\"> de todos los usuarios de internet, que deben <\/span><b>informarse<\/b><span style=\"font-weight: 400;\">, <\/span><b>formarse<\/b><span style=\"font-weight: 400;\"> y <\/span><b>actualizarse<\/b><span style=\"font-weight: 400;\"> sobre los riesgos y las amenazas que existen en la red, as\u00ed como sobre las medidas y los recursos que pueden utilizar para protegerse. As\u00ed, podr\u00e1n <\/span><b>disfrutar<\/b><span style=\"font-weight: 400;\"> de los beneficios y las oportunidades que ofrece la tecnolog\u00eda, sin poner en peligro su informaci\u00f3n, su privacidad y su seguridad.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Denuncia y Acciones Legales<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Si a pesar de las medidas de prevenci\u00f3n, un usuario es v\u00edctima de un robo phishing u otro delito inform\u00e1tico, debe <\/span><b>denunciar<\/b><span style=\"font-weight: 400;\"> el hecho ante las autoridades competentes, como la polic\u00eda, la guardia civil, el instituto nacional de ciberseguridad (INCIBE) o la agencia espa\u00f1ola de protecci\u00f3n de datos (AEPD). Estas entidades pueden <\/span><b>investigar<\/b><span style=\"font-weight: 400;\"> el caso, <\/span><b>identificar<\/b><span style=\"font-weight: 400;\"> a los responsables, <\/span><b>detener<\/b><span style=\"font-weight: 400;\"> a los ciberdelincuentes, <\/span><b>recuperar<\/b><span style=\"font-weight: 400;\"> la informaci\u00f3n o el dinero robado, y <\/span><b>sancionar<\/b><span style=\"font-weight: 400;\"> a los infractores.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">La denuncia es un <\/span><b>derecho<\/b><span style=\"font-weight: 400;\"> y una <\/span><b>obligaci\u00f3n<\/b><span style=\"font-weight: 400;\"> de los usuarios de internet, que deben <\/span><b>colaborar<\/b><span style=\"font-weight: 400;\"> con las autoridades para <\/span><b>defender<\/b><span style=\"font-weight: 400;\"> su informaci\u00f3n, su privacidad y su seguridad, as\u00ed como para <\/span><b>evitar<\/b><span style=\"font-weight: 400;\"> que otros usuarios sean v\u00edctimas de los mismos delitos.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4480\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/guia_phishing\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4480\" class=\"wp-image-4480 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-500x281.jpg\" alt=\"Gu\u00eda b\u00e1sica de phishing para empleados y particulares\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-500x281.jpg 500w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1024x576.jpg 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-768x432.jpg 768w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1536x864.jpg 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-2048x1152.jpg 2048w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-700x394.jpg 700w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1100x619.jpg 1100w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4480\" class=\"wp-caption-text\">Gu\u00eda B\u00e1sica de Phishing para Empleados y Particulares<\/p><\/div>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfNecesitas servicios para detectar las vulnerabilidades en tu sistema y prevenir los ciberataques?<\/b><\/span><\/h2>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En <\/span><span style=\"color: #23dea6;\"><b><a style=\"color: #23dea6;\" href=\"http:\/\/Seifti.io\/es\">Seifti<\/a> <\/b><\/span><span style=\"font-weight: 400;\">contamos con <\/span><span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/servicio-de-pentesting\/\">servicio de Pentesting<\/a><\/strong><\/span><span style=\"font-weight: 400;\"> con el que identificar las \u00e1reas menos protegidas de tu compa\u00f1\u00eda sin dejar que las vulnerabilidades pasen desapercibidas.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Adem\u00e1s, contamos con <\/span><span style=\"color: #57c295;\"><strong><a style=\"color: #57c295;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/\"><span style=\"color: #23dea6;\">servicios de consultor\u00eda de privacidad<\/span><\/a><\/strong><\/span><span style=\"font-weight: 400;\"> para identificar las formas en que los piratas inform\u00e1ticos podr\u00edan usar para obtener acceso a su corporaci\u00f3n a trav\u00e9s de nuestros servicios de<\/span><span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/servicio-de-prueba-de-phishing-2\/\"> prueba de phishing.<\/a><\/strong><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing y otros delitos inform\u00e1ticos El phishing es una de las formas m\u00e1s comunes de fraude de suplantaci\u00f3n de identidad en internet. Consiste en el env\u00edo de mensajes falsos que pretenden ser de una entidad leg\u00edtima, como un banco, una empresa o una administraci\u00f3n p\u00fablica,&#8230;<\/p>\n","protected":false},"author":8,"featured_media":4694,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[58,128],"tags":[176,147,175,174,182,186,177,184,179,183,180,129,137,89,181,144,185,133,173,178],"class_list":["post-4692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-phishing-blog-es","tag-autenticacion-de-dos-factores","tag-ciberseguridad-es","tag-contrasenas-seguras","tag-correo-electronico-seguro","tag-datos-personales","tag-educacion-en-ciberseguridad","tag-encriptacion","tag-estafas-en-linea","tag-firewall","tag-ley-de-proteccion-de-datos","tag-navegacion-segura","tag-phishing","tag-privacidad-en-linea","tag-proteccion-de-datos-es","tag-redes-sociales-y-privacidad","tag-robo-de-identidad","tag-seguridad-en-dispositivos-moviles","tag-seguridad-en-internet","tag-seguridad-informatica","tag-software-antivirus"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Robo Phishing - Seifti<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seifti.io\/es\/robo-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Robo Phishing - Seifti\" \/>\n<meta property=\"og:description\" content=\"Phishing y otros delitos inform\u00e1ticos El phishing es una de las formas m\u00e1s comunes de fraude de suplantaci\u00f3n de identidad en internet. Consiste en el env\u00edo de mensajes falsos que pretenden ser de una entidad leg\u00edtima, como un banco, una empresa o una administraci\u00f3n p\u00fablica,...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seifti.io\/es\/robo-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Seifti\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-05T13:05:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-24T09:57:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:site\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/\"},\"author\":{\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\"},\"headline\":\"Robo Phishing\",\"datePublished\":\"2024-02-05T13:05:26+00:00\",\"dateModified\":\"2024-05-24T09:57:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/\"},\"wordCount\":1605,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg\",\"keywords\":[\"Autenticaci\u00f3n de dos factores\",\"Ciberseguridad\",\"Contrase\u00f1as seguras\",\"Correo electr\u00f3nico seguro\",\"Datos personales\",\"Educaci\u00f3n en ciberseguridad\",\"Encriptaci\u00f3n\",\"Estafas en l\u00ednea\",\"Firewall\",\"Ley de protecci\u00f3n de datos\",\"Navegaci\u00f3n segura\",\"Phishing\",\"Privacidad en L\u00ednea\",\"Protecci\u00f3n de datos\",\"Redes sociales y privacidad\",\"Robo de Identidad\",\"Seguridad en dispositivos m\u00f3viles\",\"Seguridad en Internet\",\"Seguridad inform\u00e1tica\",\"Software antivirus\"],\"articleSection\":[\"Blog\",\"Phishing\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/seifti.io\/es\/robo-phishing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/\",\"url\":\"https:\/\/seifti.io\/es\/robo-phishing\/\",\"name\":\"Robo Phishing - Seifti\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg\",\"datePublished\":\"2024-02-05T13:05:26+00:00\",\"dateModified\":\"2024-05-24T09:57:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/seifti.io\/es\/robo-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/#primaryimage\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg\",\"width\":1024,\"height\":1024,\"caption\":\"Robo phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/seifti.io\/es\/robo-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Seifti\",\"item\":\"https:\/\/seifti.io\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/seifti.io\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Robo Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/seifti.io\/es\/#website\",\"url\":\"https:\/\/seifti.io\/es\/\",\"name\":\"Seifti\",\"description\":\" Maximize the value of your data while ensuring compliance &amp; trust.\",\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/seifti.io\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/seifti.io\/es\/#organization\",\"name\":\"Seifti\",\"url\":\"https:\/\/seifti.io\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"width\":347,\"height\":96,\"caption\":\"Seifti\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/seifti_io\",\"https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\",\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"caption\":\"Jorge Antonio Fern\u00e1ndez\"},\"url\":\"https:\/\/seifti.io\/es\/author\/jafernandez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Robo Phishing - Seifti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seifti.io\/es\/robo-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Robo Phishing - Seifti","og_description":"Phishing y otros delitos inform\u00e1ticos El phishing es una de las formas m\u00e1s comunes de fraude de suplantaci\u00f3n de identidad en internet. Consiste en el env\u00edo de mensajes falsos que pretenden ser de una entidad leg\u00edtima, como un banco, una empresa o una administraci\u00f3n p\u00fablica,...","og_url":"https:\/\/seifti.io\/es\/robo-phishing\/","og_site_name":"Seifti","article_published_time":"2024-02-05T13:05:26+00:00","article_modified_time":"2024-05-24T09:57:26+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg","type":"image\/jpeg"}],"author":"Jorge Antonio Fern\u00e1ndez","twitter_card":"summary_large_image","twitter_creator":"@seifti_io","twitter_site":"@seifti_io","twitter_misc":{"Escrito por":"Jorge Antonio Fern\u00e1ndez","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/seifti.io\/es\/robo-phishing\/#article","isPartOf":{"@id":"https:\/\/seifti.io\/es\/robo-phishing\/"},"author":{"name":"Jorge Antonio Fern\u00e1ndez","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca"},"headline":"Robo Phishing","datePublished":"2024-02-05T13:05:26+00:00","dateModified":"2024-05-24T09:57:26+00:00","mainEntityOfPage":{"@id":"https:\/\/seifti.io\/es\/robo-phishing\/"},"wordCount":1605,"commentCount":0,"publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"image":{"@id":"https:\/\/seifti.io\/es\/robo-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg","keywords":["Autenticaci\u00f3n de dos factores","Ciberseguridad","Contrase\u00f1as seguras","Correo electr\u00f3nico seguro","Datos personales","Educaci\u00f3n en ciberseguridad","Encriptaci\u00f3n","Estafas en l\u00ednea","Firewall","Ley de protecci\u00f3n de datos","Navegaci\u00f3n segura","Phishing","Privacidad en L\u00ednea","Protecci\u00f3n de datos","Redes sociales y privacidad","Robo de Identidad","Seguridad en dispositivos m\u00f3viles","Seguridad en Internet","Seguridad inform\u00e1tica","Software antivirus"],"articleSection":["Blog","Phishing"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/seifti.io\/es\/robo-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/seifti.io\/es\/robo-phishing\/","url":"https:\/\/seifti.io\/es\/robo-phishing\/","name":"Robo Phishing - Seifti","isPartOf":{"@id":"https:\/\/seifti.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/seifti.io\/es\/robo-phishing\/#primaryimage"},"image":{"@id":"https:\/\/seifti.io\/es\/robo-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg","datePublished":"2024-02-05T13:05:26+00:00","dateModified":"2024-05-24T09:57:26+00:00","breadcrumb":{"@id":"https:\/\/seifti.io\/es\/robo-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seifti.io\/es\/robo-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/robo-phishing\/#primaryimage","url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_6eba6e4e-5303-43d5-a1eb-b73bcdfbb549.jpg","width":1024,"height":1024,"caption":"Robo phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/seifti.io\/es\/robo-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Seifti","item":"https:\/\/seifti.io\/es\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/seifti.io\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Robo Phishing"}]},{"@type":"WebSite","@id":"https:\/\/seifti.io\/es\/#website","url":"https:\/\/seifti.io\/es\/","name":"Seifti","description":" Maximize the value of your data while ensuring compliance &amp; trust.","publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seifti.io\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seifti.io\/es\/#organization","name":"Seifti","url":"https:\/\/seifti.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","width":347,"height":96,"caption":"Seifti"},"image":{"@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/seifti_io","https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/"]},{"@type":"Person","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca","name":"Jorge Antonio Fern\u00e1ndez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","caption":"Jorge Antonio Fern\u00e1ndez"},"url":"https:\/\/seifti.io\/es\/author\/jafernandez\/"}]}},"_links":{"self":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/comments?post=4692"}],"version-history":[{"count":4,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4692\/revisions"}],"predecessor-version":[{"id":5592,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4692\/revisions\/5592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media\/4694"}],"wp:attachment":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media?parent=4692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/categories?post=4692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/tags?post=4692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}