<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Phising: Noticias, Fotos, Evaluaciones, Precios y Rumores de Phising • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/phising/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/phising/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 08 Sep 2023 22:13:43 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>Phising: Noticias, Fotos, Evaluaciones, Precios y Rumores de Phising • ENTER.CO</title>
	<link>https://www.enter.co/noticias/phising/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Qué hacer después de hacer clic en un enlace falso o una estafa de Phishing</title>
		<link>https://www.enter.co/empresas/seguridad/que-hacer-despues-de-hacer-clic-en-un-enlace-falso-o-una-estafa-de-phishing/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Fri, 08 Sep 2023 22:13:43 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[correo Estafas]]></category>
		<category><![CDATA[Enlace Falso]]></category>
		<category><![CDATA[Estafas en Internet]]></category>
		<category><![CDATA[Estafas por Internet]]></category>
		<category><![CDATA[Phising]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=544975</guid>

					<description><![CDATA[Las estafas de tipo Phishing son cada vez más comunes. Por ejemplo, hace poco en ENTER.CO reportamos diferentes estrategias que están siendo utilizadas para engañar a personas buscando comprar su SOAT. O para darte otro ejemplo, es posible que más de una vez al día recibas algún mensaje indicando que tu cuenta de banco ha [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Las estafas de tipo Phishing son cada vez más comunes. Por ejemplo, hace poco en ENTER.CO reportamos</span><a href="https://www.enter.co/empresas/seguridad/cinco-claves-para-identificar-y-evitar-una-estafa-al-momento-de-comprar-su-soat/" target="_blank" rel="noopener"><b> diferentes estrategias que están siendo utilizadas para engañar a personas buscando comprar su SOAT</b></a><span style="font-weight: 400;">. O para darte otro ejemplo, es posible que más de una vez al día recibas algún mensaje indicando que tu cuenta de banco ha sido bloqueada <a href="https://www.enter.co/empresas/seguridad/cinco-claves-para-identificar-y-evitar-un-mensaje-de-estafa-de-bancolombia/" target="_blank" rel="noopener">y que debes ingresar a un enlace falso para recibir más información.</a></span></p>
<p><span id="more-544975"></span></p>
<p><span style="font-weight: 400;">Pero incluso los más prevenidos pueden resultar engañados. Un descuido puede llevar a que hagas clic a un enlace falso. ¿Ya se hizo daño o qué tienes que hacer para evitar un dolor de cabeza? En ENTER.CO te lo contamos.</span></p>
<h2><b>1 – No te confíes por cerrar el enlace</b></h2>
<p><span style="font-weight: 400;">Muchas personas se confían porque hacen clic en un enlace falso o ingresan a una página no autorizada y la cierran de inmediato.</span></p>
<p><span style="font-weight: 400;">Dependiendo del tipo de estafa es posible que tus datos estén protegidos. Si el objetivo de la página solamente era el engañarte y hacerse pasar por un sitio oficial solamente si ingresaste información o realizaste un pago tendrás problemas.</span></p>
<p><span style="font-weight: 400;">Pero en muchas ocasiones las estafas por phishing también engañan de alguna manera a los usuarios para descargar un archivo. Puede ser a través de un botón de ingreso disfrazado como un enlace de descarga o puede ser a través de una descarga automática (solo por darte algunos ejemplos). </span></p>
<h2><b>2 – Desconéctate de Internet</b></h2>
<p><span style="font-weight: 400;">Desde el dispositivo en el que ingresaste, desconéctate de Internet. Si es tu celular desactiva los datos o el Wifi y si es tu PC, deshabilita la conexión web. La razón está en que muchas veces al momento de ingresar en estos sitios se descarga un programa que de inmediato se conecta con una red externa para exponer tu información. Así que lo primero es poner el dispositivo en cuestión en ‘cuarentena’.</span></p>
<h2><b>3 &#8211; Análisis y en algunos casos… reinicio de fábrica</b></h2>
<p><span style="font-weight: 400;">Después de aislar el equipo lo siguiente es realizar un análisis en búsqueda de malware. El objetivo aquí es eliminar cualquier posible amenaza que haya sido instalada. Sin embargo, muchas veces estos programas son persistentes o se han ocultado de manera efectiva. Para esto sugerimos hacer una inversión en un antirus que<a href="https://www.tomsguide.com/reviews/bitdefender-mobile-security" target="_blank" rel="noopener"> sea compatible con tu sistema operativo/dispositivo.</a></span></p>
<p><span style="font-weight: 400;">Si tienes el tiempo y cuentas con suficientes respaldos para tu información, entonces la mejor alternativa es hacer un restablecimiento de fábrica. Puede parecer exagerado pero es la manera más efectiva de garantizar que el dispositivo no tiene algún malware escondido que no pudo ser detectado por los antivirus que utilizaste.</span></p>
<h2><b>4 – Cambio de contraseñas</b></h2>
<p><span style="font-weight: 400;">Esta viene a ser una de las partes más molestas: debes cambiar todas las contraseñas críticas.</span></p>
<p><span style="font-weight: 400;">Contraseñas críticas son aquellas que pertenecen a servicios financieros o métodos de pago, así como las plataformas que estén vinculados a procesos de verificación/autenticación. Por ejemplo, es prudente cambiar la contraseña de tu banco o de la app que uses para servicios pagos. De la misma forma, debes cambiar la contraseña de tu cuenta principal de Google (que es la que muchos utilizan como correo de seguridad o de verificación). </span></p>
<p><em>Imágenes: Foto de <a href="https://unsplash.com/es/@impelling?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Ed Hardie</a> en <a href="https://unsplash.com/es/fotos/Y5PSyMm8nMk?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a> </em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡OJO! Cinco claves para identificar y evitar un mensaje de estafa de la DIAN</title>
		<link>https://www.enter.co/empresas/seguridad/ojo-cinco-claves-para-identificar-y-evitar-un-mensaje-de-estafa-de-la-dian/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Wed, 10 May 2023 23:40:12 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[correo Estafas]]></category>
		<category><![CDATA[DIAN]]></category>
		<category><![CDATA[Estafas con correos]]></category>
		<category><![CDATA[Phising]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=539331</guid>

					<description><![CDATA[Los ladrones no se detienen y una táctica que están aprovechando en las últimas semanas es el utilizar el nombre de la DIAN para enviar correos falsos. Aunque la táctica no es nueva los ladrones están aprovechando la tanda de correos que la entidad está realizando por estas fechas. La advertencia fue realizada a través [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Los ladrones no se detienen y una táctica que están aprovechando en las últimas semanas es el utilizar <a href="https://www.enter.co/empresas/cual-es-el-beneficio-por-parte-de-la-dian-para-empresas-que-usen-nequi-y-daviplata/" target="_blank" rel="noopener">el nombre de la DIAN</a> para enviar correos falsos. Aunque la táctica no es nueva los ladrones están aprovechando la tanda de correos que la entidad está realizando por estas fechas. La advertencia fue realizada a través de la cuenta <a href="https://twitter.com/luiscrh/status/1656245192981114880?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1656245192981114880%7Ctwgr%5E27ef116a6e966d6dd277d865eb8878491a16b749%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fwww.kienyke.com%2Fcolombia%2Fdian-alerta-sobre-estafadores-que-estarian-enviando-correos-su-nombre" target="_blank" rel="noopener">en Twitter de Luis Carlos Reyes,</a> director de la DIAN.</span></p>
<p><span id="more-539331"></span></p>
<p><span style="font-weight: 400;">Así que en ENTER.CO hemos decidido crear una pequeña guía con cinco claves para identificar y evitar un mensaje de estada de la DIAN.</span></p>
<h2><b>1: Desconfíe de información que no coincida con la realidad</b></h2>
<p><span style="font-weight: 400;">Uno de los principales ganchos que utilizan <a href="https://www.enter.co/empresas/seguridad/cinco-fallas-de-seguridad-que-le-abren-paso-a-los-ciberataques/" target="_blank" rel="noopener">los ladrones es esconder reclamaciones</a> o cobros que no existen. El objetivo es que la persona en cuestión entre en pánico y, buscando evitar una sanción, decida saldar una cuenta que no reconoce o entregue información clave. Si tiene dudas de un cobro, siempre comuníquese con los canales oficiales de la DIAN.</span></p>
<h2><b>2: la DIAN nunca pide información o resolución a través de enlaces</b></h2>
<p><span style="font-weight: 400;">Los correos aclaratorios de la DIAN (por cobros o devoluciones) solo le indican a los contribuyentes o empresas, pero nunca piden información u ofrecen una resolución a través del correo o llamada. De hecho, en estos casos siempre aclarar que no es necesario dar respuesta a sus correos, sino que la entidad realizará las validaciones correspondientes.</span></p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/empresas/colombia-digital/ojo-la-dian-abre-mas-de-3-000-ofertas-de-empleo-incluido-en-programacion/" target="_blank" rel="noopener"> ¡Ojo! La DIAN abre más de 3.000 ofertas de empleo, incluido en programación</a></strong></h3>
<h2><b>3: Busque el código de verificación</b></h2>
<p><span style="font-weight: 400;">Todos los correos de la DIAN y cualquier comunicado oficial vienen con un código QR que usted puede escanear, así como un número de seguridad para verificar. Sin embargo, y como los ladrones van tres pasos adelante, si tiene dudas puede ingresar el código que aparece en el correo<a href="https://muisca.dian.gov.co/WebComunicaciones/DefVerificarCorreoDian.faces" target="_blank" rel="noopener"> en este enlace (que es la página oficial)</a> para así evitar dar clic a cualquier enlace.</span></p>
<p><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-539333" src="https://www.enter.co/wp-content/uploads/2023/05/1.png" alt="" width="1470" height="151" srcset="https://www.enter.co/wp-content/uploads/2023/05/1.png 1470w, https://www.enter.co/wp-content/uploads/2023/05/1-300x31.png 300w, https://www.enter.co/wp-content/uploads/2023/05/1-1024x105.png 1024w, https://www.enter.co/wp-content/uploads/2023/05/1-768x79.png 768w" sizes="(max-width: 1470px) 100vw, 1470px" /></p>
<h2><b>4: Busque errores de ortografía o fallas de gramática</b></h2>
<p><span style="font-weight: 400;">Para todo el esfuerzo que ponen los ladrones, a veces solo es necesario hacer una revisión de gramática. Muchos de estos correos de estafa se pueden reconocer porque tienen errores de ortografía o redacción. También tienen un tono que corresponde a los comunicados oficiales o cuentan con un tono de emergencia/urgencia para que la persona actúe de manera rápida.</span></p>
<h2><b>5: no confíe en los dominios.gov.co</b></h2>
<p><span style="font-weight: 400;">La recomendación usualmente es: revisar el dominio. Por desgracia, en el caso de las estafas de la DIAN se están enviando correos desde dominios muy similares como por ejemplo @honda-tolima.gov.co. El dominio oficial de la mayoría de comunicaciones de la DIAN provienen de la dirección @dian.gov.co así que cualquier dominio diferente es sospechoso, sin importar que tenga la terminación de gobierno.</span></p>
<p>Imágenes: captura ENTER.CO</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A junio se presentaron 2.103 casos de suplantación de sitios web en Colombia</title>
		<link>https://www.enter.co/empresas/seguridad/a-junio-se-presentaron-2-103-casos-de-suplantacion-de-sitios-web-en-colombia/</link>
		
		<dc:creator><![CDATA[Jeffrey Ramos González]]></dc:creator>
		<pubDate>Thu, 30 Jul 2020 14:11:27 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Amenazas de ciberseguridad]]></category>
		<category><![CDATA[ataque de phishing]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[phishing en Facebook]]></category>
		<category><![CDATA[Phising]]></category>
		<category><![CDATA[suplantación de sitios web]]></category>
		<guid isPermaLink="false">https://www.enter.co/?p=495638</guid>

					<description><![CDATA[Según el informe Webroot 2020, durante el año pasado hubo un incremento de los intentos de suplantación de sitios web (‘phishing’) en 640% y en cuanto a ‘malware’ dirigido a Windows, 7 de 125%. El análisis también detalla que las webs más suplantadas por los ciberdelincuentes son Facebook, Microsoft, Apple, Google, PayPal y Dropbox. Las [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Según el <a href="https://blog.auditoria.com.mx/2020/02/informe-de-amenazas-de-webroot-2020/" target="_blank" rel="noopener noreferrer">informe Webroot 2020,</a> durante el año pasado hubo un incremento de los intentos de suplantación de sitios web (‘phishing’) en 640% y en cuanto a ‘malware’ dirigido a Windows, 7 de 125%. El análisis también detalla que las webs más suplantadas por los ciberdelincuentes son Facebook, Microsoft, Apple, Google, PayPal y Dropbox. Las empresas tampoco están a salvo de estos ataques y deben implementar tácticas que les ayuden a la mejora en su seguridad.</p>
<p><span id="more-495638"></span></p>
<p>En Colombia el panorama no es alentador, pues la Policía Nacional confirmó que a junio se presentaron 2.103 casos de suplantación de sitios web que mediante correos o mensajes inducen al engaño, y registró que hubo un aumento en el número de casos del 59 % frente al mismo periodo del 2019. Hoy, la pandemia es la excusa perfecta para que los cibercriminales hagan de las suyas, dejando en evidencia la importancia de estar preparados.</p>
<p>Al respecto, Marcos Gutiérrez, arquitecto de soluciones de SONDA Colombia, informó: “El cibercrimen tiene organizaciones muy estructuradas y tienen líderes, especialistas y personal que sofistica el delito, incluso tienen encargados para manejar presupuestos. El crimen cibernético tiene como objetivo obtener el mayor botín con el mínimo esfuerzo e inversión. (…) se evidencia que más del 75% provienen de grupos organizados con objetivos económicos”.</p>
<h3><strong>Te puede interesar:<a href="https://www.enter.co/chips-bits/seguridad/quiz-phishing-google/" target="_blank" rel="noopener noreferrer"> ¿Qué tan bueno eres para detectar phishing? Google te pone a prueba</a></strong></h3>
<h2><strong>El secreto de la ciberseguridad </strong></h2>
<p>“Hay un tema que inquieta y que está muy posicionado en el imaginario; se cree que la ciberseguridad es tener una persona que administre algunos sistemas u aparatos, también se piensa que el responsable es el administrador de tecnología y es totalmente erróneo. La ciberseguridad se ha vuelvo estratégica, cuando una organización logra convertirla en una prioridad con unas características especiales, se vuelve más atractiva en el mercado, genera más confianza y por ende atrae más clientes. Si demuestra sus capacidades en ciberseguridad, las personas saben que sus datos empresariales estarán menos expuestos en el mercado y, en esa medida, la compañía que implementó los procesos es más competitiva”, explicó Marcos Gutiérrez, arquitecto de soluciones de SONDA.</p>
<p>En esa medida, Gutiérrez añadió que en ese enfoque se deben plantear indicadores, que estén basados en el estado real de riesgo de la organización. Así mismo, se complementa instaurando un modelo que tenga una orientación hacia la mezcla de tecnología, procesos y talento humano. “No es decir vamos a comprar un aparato o sistema, eso por sí solo no significa ciberseguridad, es adoptar un marco de trabajo que sirva de metodología y ayude a establecer un programa de seguridad indicado (personalizado) para la empresa”.</p>
<p><em>Imágenes: Google</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
