<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.generacion-tecnologica.com/blogs/tag/phishing/feed" rel="self" type="application/rss+xml"/><title>Generación Tecnológica - Blog #Phishing</title><description>Generación Tecnológica - Blog #Phishing</description><link>https://www.generacion-tecnologica.com/blogs/tag/phishing</link><lastBuildDate>Sat, 04 Apr 2026 19:25:07 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[sdsajkdjkasdjklasjld]]></title><link>https://www.generacion-tecnologica.com/blogs/post/sdsajkdjkasdjklasjld</link><description><![CDATA[El término &quot;phishing&quot; proviene de la palabra inglesa &quot;fishing&quot; , que significa &quot;pescar&quot;, en este sentido los cibercrimina ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7kEk0q2wT6ug5iQtXdikwA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yAXRuOazTZSILc2DTfWYLg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"] .zpimage-container figure img { width: 663px !important ; height: 345px !important ; } } [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1720127508125.png" size="custom" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_y0uw_vRMSQSp80lZ9xxnEg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div><div><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">El término <span style="font-weight:bold;">&quot;phishing&quot;</span> proviene de la palabra inglesa <span style="font-weight:bold;">&quot;fishing&quot;</span>, que significa &quot;pescar&quot;, en este sentido los cibercriminales actúan como hábiles pescadores, lanzando anzuelos digitales con el fin de captar una víctima desprevenida.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">Estos ataques suelen comenzar con un correo electrónico, mensaje de texto o llamada telefónica que parece provenir de una fuente confiable, como un banco, una empresa de renombre, un compañero de trabajo o incluso alguien de nuestro círculo íntimo.</span><br/></p></div></div></div></div>
</div><div data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A" data-element-type="box" class="zpelem-box zpelement zpbox-container zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } } </style><div data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { background-color:#2980B9; background-image:unset; border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:center;"><span style="font-size:18px;font-weight:600;color:rgb(236, 240, 241);font-family:&quot;Source Sans Pro&quot;, sans-serif;">El objetivo es engañar al destinatario para que revele información personal, como usuarios, contraseñas, correos electrónicos, números de tarjetas de crédito o detalles de cuentas bancarias.</span><br/></p></div>
</div></div></div></div></div></div><div data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_VieDk6DM3yWrhYuM47C7uw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;font-weight:bold;color:rgb(52, 152, 219);">¿Cómo funcionan los ataques de phishing?</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_v9TrJQAor39jnE2zY6avQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:justify;"><span style="font-family:&quot;source sans pro&quot;, sans-serif;color:rgb(52, 73, 94);">Los ciberdelincuentes utilizan técnicas sofisticadas para crear mensajes y sitios web que imitan a los legítimos. Pueden incluir logotipos reconocibles, direcciones de correo electrónico similares a los oficiales y enlaces a páginas web que parecen auténticas. Una vez que la víctima cae en la trampa y proporciona su información, los atacantes pueden usarla para cometer fraude o robo de identidad.</span><br/></p></div>
</div></div></div></div></div><div data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;font-weight:bold;color:rgb(52, 152, 219);">¿Qué tipo de ataques de phishing existen?</span></h3></div></h2></div>
<div data-element-id="elm_tmHodin157XB7qDVVy_bDQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><ol><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Phishing Genérico: </span>Son correos electrónicos masivos enviados a un gran grupo de personas, que potencialmente pudieron haber coincidido en el uso de algún servicio popular como <span style="font-weight:bold;">Paypal o Cashea</span>. No son personalizados y suelen contener enlaces maliciosos.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Spear Phishing:</span> Son ataques dirigidos a personas específicas, que por lo general forman parte de una organización. Los atacantes personalizan los mensajes con información de alta relevancia y un sentido de urgencia que impulsan a la víctima a actuar. Son más difíciles de detectar.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Whaling: </span>Son similares a los Spear Phishing, sin embargo, los diferencia, que apuntan a altos cargos ejecutivos dentro de las empresas. La intención deliberada es obtener información que les permita comprometer a la organización de alguna forma.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Smishing:</span> Es una variante que usa los mensajes de texto o <span style="font-weight:bold;">WhatsApp </span>para ejecutar los ataques e igualmente captar información sensible o impulsarte a tomar acción.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Vishing: </span>Viene a ser una variante que usa las llamadas telefónicas como medio para cometer las fechorías, en este sentido el malhechor se hace pasar por empleado de un banco o entidad pública para obtener información confidencial. Esta estafa se está popularizando a razón de los nuevos servicios de clonación de <span style="font-weight:bold;">VOZ </span>que están disponibles en la internet, en este sentido, hay que ser bastante cuidadoso cuando recibimos llamadas de personas cercanas haciendo peticiones poco usuales.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_5THHCu3xRT1sN53SGNfq1w" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_TfYSW9obMCAKpJHf2E89yA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;color:rgb(52, 152, 219);font-weight:bold;">¿Cómo puedo identificar un ataque de phishing?</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_WpS3-JAsflCW16priMhIfg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><ol><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Ortografía y gramática deficientes: </span>Los correos electrónicos o mensajes de texto fraudulentos suelen contener errores ortográficos o gramaticales evidentes.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Sentido de urgencia:</span> Los cibercriminales a menudo intentan crear una sensación de urgencia para presionar al usuario a actuar.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Verifica el remitente: </span>Comprueba que la dirección desde donde llega el correo posea el dominio de la entidad que indica que lo envía, pero verifica cuidadosamente, porque en ocasiones los cambios suelen ser mínimos.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Solicitud de información personal: </span>Las entidades legítimas rara vez te van a solicitar información personal a través de correo, ellos ya la tienen.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Desconfianza de ofertas demasiado buenas:</span> Nada demasiado bueno va a ser gratis desde internet, ni promociones, cupones o ofertas laborales, siempre usa la lógica de que &quot;todo tiene un precio en la internet&quot;.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Busca patrones de conversación erráticas:</span> En el caso de Vishing está atento en la forma que la persona que te está llamando pronuncia las palabras o usa las frases, recuerda que ya existe la posibilidad de clonar tu voz casi a la perfección.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_79YSDGaeUb8BubWzPN2YJw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_evaM7EtnwphOFDtNsvRPhA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h3><span style="font-weight:bold;color:rgb(52, 152, 219);font-family:Tahoma, sans-serif;">¿Cómo defenderme de los ataques de phishing?</span></h3><ol></ol></div></h2></div>
<div data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><ol><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">No abras correos de remitentes desconocidos , en especial si no te has registrado para obtener información o eres usuario de algún servicio.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Si tienes dudas sobre los enlaces que hay dentro del que recibiste, escanéalos con un analizador web de malware como <a target="_self" href="https://www.virustotal.com/gui/home/upload">Virus Total</a> o <a target="_self" href="https://intelix.sophos.com/">Intelix Sophos</a> esto no te garantiza al 100% que sea un correo limpio, pero te ayuda a reducir riesgos.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Cuando recibas una llamada sospechosa, intenta verificar con un tercero que la situación que te indican, sea verdadera.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Educa a las personas que hacen parte de tu círculo, para que eviten compartir campañas desconocidas, las cuales pueden tener infecciones.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Adquiere una herramienta de seguridad que te ayude a proteger tu correo electrónico, nosotros recomendamos <a target="_self" href="https://assets.sophos.com/X24WTUEQ/at/mm2fjwp5q8cchfgzk85wngb/sophos-email-dses.pdf">Sophos Email Security</a> para protección de tu bandeja de mensajería y <a target="_self" href="https://www.generacion-tecnologica.com/Archivos/Sophos/sophos-endpoint-dses.pdf">Sophos Intercept X</a> para la protección de tu equipo.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_431eD1eiBcilKryVYemXlQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h2><span style="font-family:Tahoma, sans-serif;color:rgb(52, 152, 219);font-weight:bold;">Conclusión</span></h2></div></h2></div>
<div data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">La concienciación y la precaución son pilares fundamentales para protegerse contra los ataques de phishing.</span> Mantenerse informado y alerta es crucial para reducir significativamente el riesgo de caer en estas trampas cibernéticas.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-style:italic;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Recordatorio: </span>La clave para protegerse contra el phishing es la vigilancia constante. Al estar atentos a las señales de alerta, navegar por internet de manera responsable y compartir su conocimiento con otros, puede reducir significativamente su riesgo de ser víctima de estas estafas cibernéticas.</span></p></div></div>
</div><div data-element-id="elm_stbALStsyxmDHX8dT45oZw" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"> [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } } </style><style> [data-element-id="elm_stbALStsyxmDHX8dT45oZw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_stbALStsyxmDHX8dT45oZw"] .zpdivider-container .zpdivider-common:before{ border-color:#2980B9 } </style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-align-mobile-center zpdivider-align-tablet-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div><div data-element-id="elm_9eTChLOpg434pomq9WzPxg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);text-decoration-line:underline;">¡Mantente atento a nuestras futuras ediciones para continuar tu educación en ciberseguridad y asegurarte de que tanto tus datos como tus dispositivos estén protegidos en el vasto mundo digital!</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 25 Oct 2025 20:21:16 -0400</pubDate></item><item><title><![CDATA[Ataques de Phishing]]></title><link>https://www.generacion-tecnologica.com/blogs/post/ataques-de-phishing</link><description><![CDATA[El término &quot;phishing&quot; proviene de la palabra inglesa &quot;fishing&quot; , que significa &quot;pescar&quot;, en este sentido los cibercrimina ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7kEk0q2wT6ug5iQtXdikwA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yAXRuOazTZSILc2DTfWYLg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"] .zpimage-container figure img { width: 663px !important ; height: 345px !important ; } } [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1720127508125.png" size="custom" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_y0uw_vRMSQSp80lZ9xxnEg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_y0uw_vRMSQSp80lZ9xxnEg"].zpelem-text { margin-block-start:40px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">El término <span style="font-weight:bold;">&quot;phishing&quot;</span> proviene de la palabra inglesa <span style="font-weight:bold;">&quot;fishing&quot;</span>, que significa &quot;pescar&quot;, en este sentido los cibercriminales actúan como hábiles pescadores, lanzando anzuelos digitales con el fin de captar una víctima desprevenida.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">Estos ataques suelen comenzar con un correo electrónico, mensaje de texto o llamada telefónica que parece provenir de una fuente confiable, como un banco, una empresa de renombre, un compañero de trabajo o incluso alguien de nuestro círculo íntimo.</span><br></p></div></div></div></div>
</div><div data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A" data-element-type="box" class="zpelem-box zpelement zpbox-container zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } } </style><div data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { background-color:#2980B9; background-image:unset; border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:center;"><span style="font-size:18px;font-weight:600;color:rgb(236, 240, 241);font-family:&quot;Source Sans Pro&quot;, sans-serif;">El objetivo es engañar al destinatario para que revele información personal, como usuarios, contraseñas, correos electrónicos, números de tarjetas de crédito o detalles de cuentas bancarias.</span><br></p></div>
</div></div></div></div></div></div><div data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_VieDk6DM3yWrhYuM47C7uw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;font-weight:bold;color:rgb(52, 152, 219);">¿Cómo funcionan los ataques de phishing?</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_v9TrJQAor39jnE2zY6avQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-family:&quot;source sans pro&quot;, sans-serif;color:rgb(52, 73, 94);">Los ciberdelincuentes utilizan técnicas sofisticadas para crear mensajes y sitios web que imitan a los legítimos. Pueden incluir logotipos reconocibles, direcciones de correo electrónico similares a los oficiales y enlaces a páginas web que parecen auténticas. Una vez que la víctima cae en la trampa y proporciona su información, los atacantes pueden usarla para cometer fraude o robo de identidad.</span><br></p></div>
</div></div></div></div></div><div data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;font-weight:bold;color:rgb(52, 152, 219);">¿Qué tipo de ataques de phishing existen?</span></h3></div></h2></div>
<div data-element-id="elm_tmHodin157XB7qDVVy_bDQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Phishing Genérico: </span>Son correos electrónicos masivos enviados a un gran grupo de personas, que potencialmente pudieron haber coincidido en el uso de algún servicio popular como <span style="font-weight:bold;">Paypal o Cashea</span>. No son personalizados y suelen contener enlaces maliciosos.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Spear Phishing:</span> Son ataques dirigidos a personas específicas, que por lo general forman parte de una organización. Los atacantes personalizan los mensajes con información de alta relevancia y un sentido de urgencia que impulsan a la víctima a actuar. Son más difíciles de detectar.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Whaling: </span>Son similares a los Spear Phishing, sin embargo, los diferencia, que apuntan a altos cargos ejecutivos dentro de las empresas. La intención deliberada es obtener información que les permita comprometer a la organización de alguna forma.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Smishing:</span> Es una variante que usa los mensajes de texto o <span style="font-weight:bold;">WhatsApp </span>para ejecutar los ataques e igualmente captar información sensible o impulsarte a tomar acción.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Vishing: </span>Viene a ser una variante que usa las llamadas telefónicas como medio para cometer las fechorías, en este sentido el malhechor se hace pasar por empleado de un banco o entidad pública para obtener información confidencial. Esta estafa se está popularizando a razón de los nuevos servicios de clonación de <span style="font-weight:bold;">VOZ </span>que están disponibles en la internet, en este sentido, hay que ser bastante cuidadoso cuando recibimos llamadas de personas cercanas haciendo peticiones poco usuales.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_5THHCu3xRT1sN53SGNfq1w" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_TfYSW9obMCAKpJHf2E89yA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;color:rgb(52, 152, 219);font-weight:bold;">¿Cómo puedo identificar un ataque de phishing?</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_WpS3-JAsflCW16priMhIfg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Ortografía y gramática deficientes: </span>Los correos electrónicos o mensajes de texto fraudulentos suelen contener errores ortográficos o gramaticales evidentes.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Sentido de urgencia:</span> Los cibercriminales a menudo intentan crear una sensación de urgencia para presionar al usuario a actuar.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Verifica el remitente: </span>Comprueba que la dirección desde donde llega el correo posea el dominio de la entidad que indica que lo envía, pero verifica cuidadosamente, porque en ocasiones los cambios suelen ser mínimos.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Solicitud de información personal: </span>Las entidades legítimas rara vez te van a solicitar información personal a través de correo, ellos ya la tienen.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Desconfianza de ofertas demasiado buenas:</span> Nada demasiado bueno va a ser gratis desde internet, ni promociones, cupones o ofertas laborales, siempre usa la lógica de que &quot;todo tiene un precio en la internet&quot;.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Busca patrones de conversación erráticas:</span> En el caso de Vishing está atento en la forma que la persona que te está llamando pronuncia las palabras o usa las frases, recuerda que ya existe la posibilidad de clonar tu voz casi a la perfección.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_79YSDGaeUb8BubWzPN2YJw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_evaM7EtnwphOFDtNsvRPhA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-weight:bold;color:rgb(52, 152, 219);font-family:Tahoma, sans-serif;">¿Cómo defenderme de los ataques de phishing?</span></h3><ol></ol></div></h2></div>
<div data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">No abras correos de remitentes desconocidos , en especial si no te has registrado para obtener información o eres usuario de algún servicio.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Si tienes dudas sobre los enlaces que hay dentro del que recibiste, escanéalos con un analizador web de malware como <a target="_self" href="https://www.virustotal.com/gui/home/upload">Virus Total</a> o <a target="_self" href="https://intelix.sophos.com/">Intelix Sophos</a> esto no te garantiza al 100% que sea un correo limpio, pero te ayuda a reducir riesgos.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Cuando recibas una llamada sospechosa, intenta verificar con un tercero que la situación que te indican, sea verdadera.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Educa a las personas que hacen parte de tu círculo, para que eviten compartir campañas desconocidas, las cuales pueden tener infecciones.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Adquiere una herramienta de seguridad que te ayude a proteger tu correo electrónico, nosotros recomendamos <a target="_self" href="https://assets.sophos.com/X24WTUEQ/at/mm2fjwp5q8cchfgzk85wngb/sophos-email-dses.pdf">Sophos Email Security</a> para protección de tu bandeja de mensajería y <a target="_self" href="https://www.generacion-tecnologica.com/Archivos/Sophos/sophos-endpoint-dses.pdf">Sophos Intercept X</a> para la protección de tu equipo.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_431eD1eiBcilKryVYemXlQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h2><span style="font-family:Tahoma, sans-serif;color:rgb(52, 152, 219);font-weight:bold;">Conclusión</span></h2></div></h2></div>
<div data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">La concienciación y la precaución son pilares fundamentales para protegerse contra los ataques de phishing.</span> Mantenerse informado y alerta es crucial para reducir significativamente el riesgo de caer en estas trampas cibernéticas.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-style:italic;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Recordatorio: </span>La clave para protegerse contra el phishing es la vigilancia constante. Al estar atentos a las señales de alerta, navegar por internet de manera responsable y compartir su conocimiento con otros, puede reducir significativamente su riesgo de ser víctima de estas estafas cibernéticas.</span></p></div></div>
</div><div data-element-id="elm_stbALStsyxmDHX8dT45oZw" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"> [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } } </style><style> [data-element-id="elm_stbALStsyxmDHX8dT45oZw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_stbALStsyxmDHX8dT45oZw"] .zpdivider-container .zpdivider-common:before{ border-color:#2980B9 } </style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div><div data-element-id="elm_9eTChLOpg434pomq9WzPxg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);text-decoration-line:underline;">¡Mantente atento a nuestras futuras ediciones para continuar tu educación en ciberseguridad y asegurarte de que tanto tus datos como tus dispositivos estén protegidos en el vasto mundo digital!</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 20 Jul 2024 14:05:27 -0400</pubDate></item></channel></rss>