phishing

¿Cómo saber si tengo phishing en el móvil?

2021-10-25T13:17:23+02:0019 octubre 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , |

Una vez visto qué es el «phishing» y cómo evitarlo, seguramente tu gran preocupación es saber si es posible detectar si has sido víctima de esta práctica fraudulenta en tu teléfono móvil. Descubrir si ya eres víctima de «phishing» en tu móvil no es realmente sencillo, pero sí hay ciertas pistas que nos pueden alertar de [...]

Temas y maneras más comunes para phishing

2021-09-15T10:30:28+02:0015 septiembre 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , |

En artículos anteriores hemos hablado de las estrategias más habituales de phishing, entre las cuales están los correos electrónicos que pretenden engañar al receptor para que de sus datos personales. ¿Cuáles son los correos electrónicos de phishing más comunes? Problemas de facturación: se le indica que algo que ha comprado en línea recientemente no se puede [...]

Como comprobar el auténtico remitente de un correo electrónico desde Outlook

2022-02-22T10:34:32+02:0017 agosto 2021|Categorías: Ciberseguridad, Microsoft|Etiquetas: , , , , , , |

Al recibir un correo, si después de realizar las comprobaciones expuestas en artículos anteriores, seguimos teniendo dudas sobre la veracidad del correo, debemos hacer unas comprobaciones algo más técnicas: Desde el correo recibido ir a “archivo”. Dentro de “archivo” ir a “propiedades”. Dentro de “propiedades”, copiar en el portapapeles los “encabezados de internet” y pegarlos en [...]

Estrategias habituales de phishing

2021-09-15T10:19:36+02:0019 julio 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , |

Los ataques de phishing pueden ir desde trabajos realizados de forma admirable, hasta el timo más clásico. Phishing de engaño: El phishing siempre trata de engañarlo. Pero «phishing de engaño» es un término que se refiere específicamente al intento de los hackers por hacerse pasar por empresas o personas legítimas con el fin de obtener su [...]

Phishing: conceptos básicos

2021-06-28T22:20:09+02:0028 junio 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , |

Empezamos una serie de artículos encaminados a ayudarnos a incrementar la seguridad en la utilización del correo electrónico. 1.- Qué es el Phishing 2.- Estrategias habituales de Phishing 3.- Temas más comunes utilizados para Phishing ¿Qué es el phishing? El Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas [...]

Artículo Especial Seguridad Informática en la Revista Alumni de ESADE

2021-06-04T11:02:05+02:0004 junio 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , , , |

Lisot Informática Empresarial ha aparecido en el especial de Ciberseguridad de la Revista Alumni de ESADE, con una nueva imagen.  

¿Cómo comprobar el auténtico remitente de un correo electrónico desde Gmail?

2021-05-27T23:12:09+02:0027 mayo 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , |

En el artículo anterior explicábamos todos los pasos a seguir si sospechábamos que un correo era falso. Si tras las realizar las comprobaciones básicas, seguimos teniendo dudas sobre la veracidad del correo, debemos hacer unas comprobaciones algo más técnicas: Desde el correo, damos a “mostrar original” La primera verificación es la fecha y hora que aparece [...]

¿Qué hacer cuando sospecho de que un correo electrónico es falso?

2021-05-27T22:39:26+02:0027 abril 2021|Categorías: Ciberseguridad|Etiquetas: , , , , , , , |

Ante un correo electrónico que no tenemos claro si es veraz o no, debemos tomar estas medidas de ciberseguridad preventivas: 1.- Comprobar el nombre del dominio del remitente: Verificar y revisar con detenimiento que el domino del correo de origen es realmente quien parece ser. Cuando no pueden suplantar nuestra identidad, los Phishers registran dominios de [...]

Cómo evitar la suplantación identidad de nuestro correo electrónico

2020-05-13T11:03:06+02:0013 mayo 2020|Categorías: Ciberseguridad|Etiquetas: , , , , , , , , |

En el artículo anterior indicamos cómo podíamos determinar si el correo electrónico que recibimos es de un origen falso. En este artículo vamos a definir qué podemos hacer para evitar que nos suplanten nuestra identidad gracias a los protocolos de autentificación de correo electrónico SPF, DKIM y DMARC.   ¿Por qué deberías utilizar los protocolos SPF, DKIM [...]

Suplantación de identidad en un correo electrónico

2020-04-21T21:51:47+02:0014 abril 2020|Categorías: Ciberseguridad|Etiquetas: , , , , , , , |

¿Qué es la suplantación de identidad ("phishing")? La suplantación de identidad o "phishing" es un tipo de engaño en el que los hackers hacen que los usuarios entreguen información privada, como contraseñas y cuentas bancarias. Generalmente implica recibir un correo electrónico no solicitado ("spam") que aparenta ser de un fuente confiable, como un banco (éste es [...]

Ir a Arriba