{"id":1220,"date":"2024-06-20T00:51:12","date_gmt":"2024-06-19T22:51:12","guid":{"rendered":"https:\/\/operintco.com\/?p=1220"},"modified":"2024-10-16T04:43:40","modified_gmt":"2024-10-16T02:43:40","slug":"que-hacer-si-soy-victima-de-phishing","status":"publish","type":"post","link":"https:\/\/operintco.com\/index.php\/2024\/06\/20\/que-hacer-si-soy-victima-de-phishing\/","title":{"rendered":"\u00bfQu\u00e9 hacer si soy V\u00edctima de Phishing?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1220\" class=\"elementor elementor-1220\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-decad26 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"decad26\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3735e1c elementor-widget elementor-widget-spacer\" data-id=\"3735e1c\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-efb3c6a e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"efb3c6a\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-bef1aa5 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-child\" data-id=\"bef1aa5\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d5d995c elementor-widget elementor-widget-text-editor\" data-id=\"d5d995c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t\n<p class=\"has-large-font-size\"><strong>\u00bfTe Hackearon tu Red Social?<\/strong><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"701\" class=\"wp-image-1221\" src=\"https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.47.54-p.m-1024x701.png\" alt=\"\" srcset=\"https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.47.54-p.m-1024x701.png 1024w, https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.47.54-p.m-300x205.png 300w, https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.47.54-p.m-768x526.png 768w, https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.47.54-p.m-1536x1052.png 1536w, https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.47.54-p.m.png 1668w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n\n<p>Uno de los mayores dolores de cabeza que enfrentan los usuarios de las redes sociales, es darse cuenta que su Perfil de Instagram, Facebook u otra red social ha sido intervenida por personas inescrupulosas que suplantan los perfiles y roban informaci\u00f3n personal de los usuarios desprevenidos.<\/p>\n\n<p>Esta situaci\u00f3n es conocida como Phishing, que traducido al espa\u00f1ol, significa Suplantar, pero, tambi\u00e9n se relaciona con el t\u00e9rmino ingl\u00e9s Fishing, que significa pescar. Esto, por su misma sonoridad a la hora de pronunciar dicha palabra. Pero, para no complicar la vida, \u00e9sta actividad pesca la informaci\u00f3n personal de una persona, para luego ser suplantada, hasta el punto de pedir dinero a los contactos con los que frecuenta hablar.<\/p>\n\n<p>\u00c9sta t\u00e9cnica de Ciberdelincuencia es conocida desde 1990, a causa de los Correos Electr\u00f3nicos fraudulentos que reciben los usuarios que ser\u00e1n enga\u00f1ados, y \u00e9stos delincuentes digitales logren adquirir informaci\u00f3n personal de las personas, como, n\u00fameros de tel\u00e9fono, cuentas bancarias, tarjetas de cr\u00e9dito, direcci\u00f3n de residencia, fotograf\u00edas y\/o v\u00eddeos.<\/p>\n\n<p>El Phishing solamente funciona a trav\u00e9s del arte de enga\u00f1ar a trav\u00e9s de los Correos Electr\u00f3nicos. Un inocente mensaje cautivador, que suplanta un comercio en l\u00ednea como Tiendas Virtuales, Telef\u00f3nicas, Agencias de Env\u00edos o Correspondencia o Redes Sociales, hacen un llamado a la acci\u00f3n o \u00abCall to Action\u00bb para que el receptor del correo, le de click sobre enlaces fraudulentos y \u00e9stos usuarios enga\u00f1ados, ingresen sus datos de una supuesta actualizaci\u00f3n de su informaci\u00f3n en dichos comercios digitales que no se corresponden con la tienda real en l\u00ednea.<\/p>\n\n<p>Entonces, \u00bfA d\u00f3nde van \u00e9stos datos ingresados en el enlace fraudulento? Van directamente a la base de datos que est\u00e1 creando el Ciberdelincuente, y no quedan registrado en el comercio virtual, real.<\/p>\n\n<p>Este convencimiento del \u00abArte del Enga\u00f1o\u00bb, utiliza estrategias de Manipulaci\u00f3n Psicol\u00f3gica, con el objetivo que, la v\u00edctima haga lo que el estafador virtual requiere.<\/p>\n\n<p class=\"has-medium-font-size\"><strong>\u00bfC\u00f3mo funciona el Phishing?<\/strong><\/p>\n\n<p>Los Ciberdelincuentes realizan campa\u00f1as publicitarias con la estrategia del Email Marketing. \u00c9stos mensajes est\u00e1n enfocados a un objetivo espec\u00edfico, tener mayores v\u00edctimas que estafar.<\/p>\n\n<p>Generalmente, los correos electr\u00f3nicos conllevan un mensaje que disfraza su identidad real con la de una marca o tienda virtual en espec\u00edfica. Por ejemplo, Amazon. Para el caso de las redes sociales, la informaci\u00f3n se camufla por la de agentes de Instagram o Facebook, en donde le piden al usuario desprevenido un c\u00f3digo que ellos previamente han enviado. Si es el caso de WhatsApp, le escriben a la v\u00edctima que se \u00abHan supuestamente equivocado\u00bb y \u00e9stos terminan enviando el c\u00f3digo que han recibido.<\/p>\n\n<p>Aqu\u00ed queremos reiterar, que el objetivo clave de \u00e9stos atacantes var\u00eda. En ocasiones, buscan informaci\u00f3n personal y, otras veces buscan informaci\u00f3n de tarjetas de cr\u00e9dito y cuentas bancarias. No se descarta el hecho de pedir dinero a los contactos con los que se suele hablar con frecuencia.<\/p>\n\n<p>Por eso, siempre deber\u00e1s cuestionarte: \u00bfDebo llenar o enviar esta informaci\u00f3n que yo no he requerido? Y, por \u00faltimo, pensar antes de actuar.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"699\" class=\"wp-image-1222\" style=\"width: 530px; height: auto;\" src=\"https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.43.12-p.m-1024x699.png\" alt=\"\" srcset=\"https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.43.12-p.m-1024x699.png 1024w, https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.43.12-p.m-300x205.png 300w, https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.43.12-p.m-768x525.png 768w, https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.43.12-p.m-1536x1049.png 1536w, https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.43.12-p.m.png 1786w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n<p class=\"has-medium-font-size\"><strong>\u00bfPor qu\u00e9 el Phishing es un problema?<\/strong><\/p>\n\n<p>Ataca directamente a las personas, vulnerando su privacidad. Adem\u00e1s, la forma de trabajar de los Ciberdelincuentes, les requiere de tres cosas: \u00abHacer Phishing es Barato, F\u00e1cil y Eficaz\u00bb. Por tal raz\u00f3n, requiere de un esfuerzo m\u00ednimo por parte de los estafadores virtuales.<\/p>\n\n<p>\u00a0<\/p>\n<p class=\"has-medium-font-size\"><strong>\u00bfCu\u00e1les son los sectores m\u00e1s propensos?<\/strong><\/p>\n\n<p>Las Tiendas en L\u00ednea como Amazon, Apple, etc. Buscadores como Google, Microsoft; Redes sociales como Instagram, Facebook, WhatsApp, Telegram, LinkedIn, Bancos con p\u00e1ginas digitales y Empresas de Correspondencia terrestre o a\u00e9rea como FedEx, Coordinadora, Env\u00eda, Inter Rapid\u00edsimo, en el caso de Colombia. No se descartan los Sistemas de Pago Electr\u00f3nico y las Compa\u00f1\u00edas de Telecomunicaciones fijas, m\u00f3viles y de internet.<\/p>\n\n<p class=\"has-medium-font-size\"><strong>\u00bfC\u00f3mo prevenir?<\/strong><\/p>\n\n<p>Instalando en sus navegadores web los famosos Cortafuegos, evitando clickear en enlaces fraudulentos, tener precauci\u00f3n con los datos que comparte y, lo m\u00e1s importante, cambiar constantemente las contrase\u00f1as de sus redes sociales, usuarios bancarios digitales, etc.<\/p>\n\n<p>Para finalizar, recuerden que, si ya han ca\u00eddo en \u00e9sta modalidad de ciberdelincuencia, deber\u00e1n actuar con diligencia y prontitud, para que puedan recuperar el acceso a sus cuentas digitales y redes sociales, porque, no debes dar por perdida la informaci\u00f3n de tu privacidad.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1fd93a6 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-child\" data-id=\"1fd93a6\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-13337c7 elementor-widget elementor-widget-spacer\" data-id=\"13337c7\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2239769 elementor-widget elementor-widget-ha-post-list happy-addon ha-post-list\" data-id=\"2239769\" data-element_type=\"widget\" data-widget_type=\"ha-post-list.default\">\n\t\t\t\t\t\t\t\t<div class=\"ha-post-list-wrapper\">\n\t\t\t\t<ul class=\"ha-post-list\" >\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/11\/22\/cinco-estrategias-de-marketing-para-los-bienes-raices-y-el-sector-inmobiliario\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">Cinco Estrategias de Marketing para los Bienes Ra\u00edces y el Sector Inmobiliario<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/11\/19\/que-debe-tener-una-estrategia-de-marketing-para-el-sector-inmobiliario-o-de-bienes-raices\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">\u00bfQU\u00c9 DEBE TENER UNA ESTRATEGIA DE MARKETING PARA EL SECTOR INMOBILIARIO O DE BIENES RA\u00cdCES?<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/11\/07\/la-importancia-de-un-logo-para-la-identidad-de-una-marca\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">La importancia de un logo para la identidad de una marca<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/10\/22\/como-buscar-y-definir-el-nombre-ideal-para-una-marca\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">C\u00f3mo buscar y definir el nombre ideal para una marca<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/10\/16\/juan-valdez-cafe-el-sabor-de-colombia-en-cada-taza\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">Juan Valdez Caf\u00e9: El Sabor de Colombia en Cada Taza<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/10\/10\/starbucks-un-concepto-marino-hecho-cafe\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">Starbucks, un concepto marino hecho caf\u00e9.<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/07\/12\/las-redes-sociales-son-una-herramienta-que-no-deben-faltarle-a-tu-negocio\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">Las Redes Sociales son una herramienta que no deben faltarle a tu negocio<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/07\/12\/que-debe-tener-una-pagina-web-exitosa\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">\u00bfQu\u00e9 debe tener una p\u00e1gina web exitosa?<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/07\/12\/tipos-de-paginas-web-y-su-estrategia-comercial\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">Tipos de P\u00e1ginas Web y su estrategia comercial<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/07\/12\/diferencias-entre-las-redes-sociales-y-la-pagina-web\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">Diferencias entre las Redes Sociales y la P\u00e1gina Web<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/07\/12\/elementor-1265\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">Redes Sociales y Sitio Web, las herramientas ideales para posicionar tu negocio en l\u00ednea<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/06\/25\/es-preferible-manejar-mis-redes-sociales-o-contrato-con-una-agencia\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">\u00bfEs preferible manejar mis redes sociales o contrato con una\u00a0agencia?<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/06\/20\/que-hacer-si-soy-victima-de-phishing\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">\u00bfQu\u00e9 hacer si soy V\u00edctima de Phishing?<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t\t\t<li class=\"ha-post-list-item\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/operintco.com\/index.php\/2024\/06\/14\/puedo-recuperar-mi-cuenta-robada-de-instagram\/\">\n\t\t\t\t\t\t\t\t<span class=\"ha-post-list-icon\"><i aria-hidden=\"true\" class=\"far fa-check-circle\"><\/i><\/span>\t\t\t\t\t\t\t\t<div class=\"ha-post-list-content\">\n\t\t\t\t\t\t\t\t\t<h2 class=\"ha-post-list-title\">\u00bfPuedo recuperar mi cuenta robada de\u00a0Instagram?<\/h2>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t\t<\/ul>\n\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5f2f6740 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"5f2f6740\" data-element_type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00bfTe Hackearon tu Red Social? Uno de los mayores dolores de cabeza que enfrentan los usuarios de las redes sociales, es darse cuenta que su Perfil de Instagram, Facebook u otra red social ha sido intervenida por personas inescrupulosas que suplantan los perfiles y roban informaci\u00f3n personal de los usuarios desprevenidos. Esta situaci\u00f3n es conocida como Phishing, que traducido al espa\u00f1ol, significa Suplantar, pero, tambi\u00e9n se relaciona con el t\u00e9rmino ingl\u00e9s Fishing, que significa pescar. Esto, por su misma sonoridad a la hora de pronunciar dicha palabra. Pero, para no complicar la vida, \u00e9sta actividad pesca la informaci\u00f3n personal de una persona, para luego ser suplantada, hasta el punto de pedir dinero a los contactos con los que frecuenta hablar. \u00c9sta t\u00e9cnica de Ciberdelincuencia es conocida desde 1990, a causa de los Correos Electr\u00f3nicos fraudulentos que reciben los usuarios que ser\u00e1n enga\u00f1ados, y \u00e9stos delincuentes digitales logren adquirir informaci\u00f3n personal de las personas, como, n\u00fameros de tel\u00e9fono, cuentas bancarias, tarjetas de cr\u00e9dito, direcci\u00f3n de residencia, fotograf\u00edas y\/o v\u00eddeos. El Phishing solamente funciona a trav\u00e9s del arte de enga\u00f1ar a trav\u00e9s de los Correos Electr\u00f3nicos. Un inocente mensaje cautivador, que suplanta un comercio en l\u00ednea como Tiendas Virtuales, Telef\u00f3nicas, Agencias de Env\u00edos o Correspondencia o Redes Sociales, hacen un llamado a la acci\u00f3n o \u00abCall to Action\u00bb para que el receptor del correo, le de click sobre enlaces fraudulentos y \u00e9stos usuarios enga\u00f1ados, ingresen sus datos de una supuesta actualizaci\u00f3n de su informaci\u00f3n en dichos comercios digitales que no se corresponden con la tienda real en l\u00ednea. Entonces, \u00bfA d\u00f3nde van \u00e9stos datos ingresados en el enlace fraudulento? Van directamente a la base de datos que est\u00e1 creando el Ciberdelincuente, y no quedan registrado en el comercio virtual, real. Este convencimiento del \u00abArte del Enga\u00f1o\u00bb, utiliza estrategias de Manipulaci\u00f3n Psicol\u00f3gica, con el objetivo que, la v\u00edctima haga lo que el estafador virtual requiere. \u00bfC\u00f3mo funciona el Phishing? Los Ciberdelincuentes realizan campa\u00f1as publicitarias con la estrategia del Email Marketing. \u00c9stos mensajes est\u00e1n enfocados a un objetivo espec\u00edfico, tener mayores v\u00edctimas que estafar. Generalmente, los correos electr\u00f3nicos conllevan un mensaje que disfraza su identidad real con la de una marca o tienda virtual en espec\u00edfica. Por ejemplo, Amazon. Para el caso de las redes sociales, la informaci\u00f3n se camufla por la de agentes de Instagram o Facebook, en donde le piden al usuario desprevenido un c\u00f3digo que ellos previamente han enviado. Si es el caso de WhatsApp, le escriben a la v\u00edctima que se \u00abHan supuestamente equivocado\u00bb y \u00e9stos terminan enviando el c\u00f3digo que han recibido. Aqu\u00ed queremos reiterar, que el objetivo clave de \u00e9stos atacantes var\u00eda. En ocasiones, buscan informaci\u00f3n personal y, otras veces buscan informaci\u00f3n de tarjetas de cr\u00e9dito y cuentas bancarias. No se descarta el hecho de pedir dinero a los contactos con los que se suele hablar con frecuencia. Por eso, siempre deber\u00e1s cuestionarte: \u00bfDebo llenar o enviar esta informaci\u00f3n que yo no he requerido? Y, por \u00faltimo, pensar antes de actuar. \u00bfPor qu\u00e9 el Phishing es un problema? Ataca directamente a las personas, vulnerando su privacidad. Adem\u00e1s, la forma de trabajar de los Ciberdelincuentes, les requiere de tres cosas: \u00abHacer Phishing es Barato, F\u00e1cil y Eficaz\u00bb. Por tal raz\u00f3n, requiere de un esfuerzo m\u00ednimo por parte de los estafadores virtuales. \u00a0 \u00bfCu\u00e1les son los sectores m\u00e1s propensos? Las Tiendas en L\u00ednea como Amazon, Apple, etc. Buscadores como Google, Microsoft; Redes sociales como Instagram, Facebook, WhatsApp, Telegram, LinkedIn, Bancos con p\u00e1ginas digitales y Empresas de Correspondencia terrestre o a\u00e9rea como FedEx, Coordinadora, Env\u00eda, Inter Rapid\u00edsimo, en el caso de Colombia. No se descartan los Sistemas de Pago Electr\u00f3nico y las Compa\u00f1\u00edas de Telecomunicaciones fijas, m\u00f3viles y de internet. \u00bfC\u00f3mo prevenir? Instalando en sus navegadores web los famosos Cortafuegos, evitando clickear en enlaces fraudulentos, tener precauci\u00f3n con los datos que comparte y, lo m\u00e1s importante, cambiar constantemente las contrase\u00f1as de sus redes sociales, usuarios bancarios digitales, etc. Para finalizar, recuerden que, si ya han ca\u00eddo en \u00e9sta modalidad de ciberdelincuencia, deber\u00e1n actuar con diligencia y prontitud, para que puedan recuperar el acceso a sus cuentas digitales y redes sociales, porque, no debes dar por perdida la informaci\u00f3n de tu privacidad. Diferencias entre las Redes Sociales y la P\u00e1gina Web Redes Sociales y Sitio Web, las herramientas ideales para posicionar tu negocio en l\u00ednea \u00bfEs preferible manejar mis redes sociales o contrato con una\u00a0agencia? \u00bfQu\u00e9 hacer si soy V\u00edctima de Phishing? \u00bfPuedo recuperar mi cuenta robada de\u00a0Instagram?<\/p>\n","protected":false},"author":1,"featured_media":1221,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"content-type":"","advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[9,4,7],"class_list":["post-1220","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-hackear","tag-phishing","tag-victima-phishing"],"jetpack_featured_media_url":"https:\/\/operintco.com\/wp-content\/uploads\/2024\/06\/Captura-de-Pantalla-2024-06-19-a-las-5.47.54-p.m.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/posts\/1220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/comments?post=1220"}],"version-history":[{"count":39,"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/posts\/1220\/revisions"}],"predecessor-version":[{"id":1352,"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/posts\/1220\/revisions\/1352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/media\/1221"}],"wp:attachment":[{"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/media?parent=1220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/categories?post=1220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/operintco.com\/index.php\/wp-json\/wp\/v2\/tags?post=1220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}