{"id":6619,"date":"2023-09-07T20:28:32","date_gmt":"2023-09-07T20:28:32","guid":{"rendered":"https:\/\/defrentealaverdad.com\/?p=6619"},"modified":"2023-09-07T20:29:30","modified_gmt":"2023-09-07T20:29:30","slug":"expertos-aconsejan-buenas-practicas-para-evitar-el-phising","status":"publish","type":"post","link":"https:\/\/defrentealaverdad.com\/index.php\/2023\/09\/07\/expertos-aconsejan-buenas-practicas-para-evitar-el-phising\/","title":{"rendered":"Expertos aconsejan buenas pr\u00e1cticas para evitar el phising"},"content":{"rendered":"<div>\n<div style=\"text-align: justify;\">\n<p>Por Elena Crespo<\/p>\n<p>Santo DOmingo. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, asegura que hay buenas pr\u00e1cticas para evitar los ataques de fishing.\u00a0 La empresa asegura que no dar m\u00e1s informaci\u00f3n, desconectar el dispositivo de Internet o hacer una copia de seguridad evitan las consecuencias.<\/p>\n<p><img decoding=\"async\" class=\"alignleft lazyload\" data-src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjTVFikKImwXxjHAps97_5yZlCMyU8PeFGGxgDBVluRVbf11meIkyzdCtYngHpfX4WNXHQxHTWgGmeZT2kKtDhXyhD6F06LJtvjSK7NYoU18KMYi1ZIqlHWsoJwZiNz0fmp_YgWN4OJseulmBKDM0G7k26qAvS1-yEAQUke5boTXKxrDD9XJ2e4AuEB-dI\/w400-h215\/IMG-20230907-WA0138.jpg\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/p>\n<p>\u201cDesconectarse de Internet evitar\u00e1 que se env\u00eden m\u00e1s datos al servidor malicioso, pero los datos siguen estando en peligro. Se deber\u00eda hacer una copia de seguridad de los archivos, principalmente de los documentos sensibles o de aquellos archivos con un alto valor personal, como fotos y v\u00eddeos. Hacer una copia de seguridad de los datos despu\u00e9s de haber sido comprometidos puede ser arriesgado, ya que es posible que ya hayan sido comprometidos por el malware\u201d, dicen en nota de prensa.<\/p>\n<p>ESET tambi\u00e9n recomienda realizar un an\u00e1lisis en busca de malware y otras amenazas; Considerar un restablecimiento de f\u00e1brica, as\u00ed como reestablecer las contrase\u00f1as.<\/p>\n<p>\u201cLos correos electr\u00f3nicos de phishing pueden enga\u00f1ar para que se divulguen datos confidenciales, como n\u00fameros de identificaci\u00f3n, datos bancarios y de tarjetas de cr\u00e9dito o credenciales de inicio de sesi\u00f3n. Si se cree que este es el caso, sobre todo si los correos electr\u00f3nicos de phishing piden que se facilite un nombre de usuario espec\u00edfico \u2014por ejemplo, con una estafa con tem\u00e1tica de LinkedIn-, se deber\u00edan cambiar inmediatamente las credenciales de inicio de sesi\u00f3n, muchos m\u00e1s si se recicla la misma contrase\u00f1a en varias cuentas como el correo electr\u00f3nico, banca online y\/o redes sociales\u201d.<\/p>\n<p>Por \u00faltimo aconsejan Buscar dispositivos no reconocidos y Notificar a amigos, contactos, proveedores de servicios y al empleador.<\/p>\n<blockquote><p>\u201cMorder el anzuelo y hacer clic en un enlace de phishing puede hacerte sentir avergonzado, e incluso alarmado, pero este tipo de amenaza es cada vez m\u00e1s frecuente. De hecho, le ocurre a cientos de miles de personas cada a\u00f1o, y las cifras van en aumento. Si mantienes la calma y sigues los consejos anteriores, estar\u00e1s un paso por delante de las amenazas a las que podr\u00edas enfrentarte\u201d, comenta Guti\u00e9rrez Amaya, jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>Fuente: El Le\u00f1o Pinto<\/p>\n<\/div>\n<\/div>\n<div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Por Elena Crespo Santo DOmingo. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, asegura que<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-6619","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/posts\/6619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/comments?post=6619"}],"version-history":[{"count":2,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/posts\/6619\/revisions"}],"predecessor-version":[{"id":6621,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/posts\/6619\/revisions\/6621"}],"wp:attachment":[{"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/media?parent=6619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/categories?post=6619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/defrentealaverdad.com\/index.php\/wp-json\/wp\/v2\/tags?post=6619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}