<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>boletin archivos - Tecnología para los negocios</title>
	<atom:link href="https://ticnegocios.camaradesevilla.com/tag/boletin/feed/" rel="self" type="application/rss+xml" />
	<link>https://ticnegocios.camaradesevilla.com/tag/boletin/</link>
	<description>Oficina de Emprendimiento y Transformación Digital en Sevilla</description>
	<lastBuildDate>Tue, 27 Apr 2021 10:51:13 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Boletín especial: Campañas de phishing telefónico. “Smishing&#8221;</title>
		<link>https://ticnegocios.camaradesevilla.com/industria/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=campanas-de-phishing-telefonico-smishing-boletin-especial</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 09 Mar 2021 08:28:21 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[boletin]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/</guid>

					<description><![CDATA[<p>La astucia de los estafadores se sigue agudizando. Hoy, a través del mando conjunto de ciberdefensa, venimos a exponer un tipo de estafa digital que se está extendiendo con rapidez entre la población. Se trata del "smishing", un tipo de phishing a través de mensajeria SMS.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/">Boletín especial: Campañas de phishing telefónico. “Smishing&#8221;</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1615277367793 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>Las campañas de phishing mediante mensajes de texto en teléfonos móviles, denominadas “smishing”, son cada vez más frecuentes y sofisticadas. El nombre de este tipo de ataques viene de SMiShing, es decir una mezcla de SMS y fishing (phishing).</em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El contenido suele ser muy simple e incluye:</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Alertas urgentes</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ofertas interesantes</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Credenciales próximas a caducar</p>
<p>&#8230;y, esespecialmente&#8230;</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Avisos de paquetes pendientes de entrega.</p>
<p>Además, el SMS contiene un enlace a páginas WEB con contenido malicioso.</p>
<p><em><strong>Su objetivo es conseguir información sensible del usuario, como contraseñas o datos bancarios.</strong></em></p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El éxito de estas campañas depende del grado de conocimiento sobre ciberseguridad de los usuarios. La mayoría son fácilmente identificables y no tienen gran impacto. Por este motivo los ciberdelincuentes están afinando sus técnicas para hacerlos más creíbles.</p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-warning vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-exclamation-triangle"></i></div><p>En los últimos días se están reportando un nuevo tipo de smishing. Estos mensajes son diferentes porque no son genéricos, si no que aparece el nombre y cargo en la empresa, lo que hace dudar a los receptores sobre la autenticidad de la comunicación.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>¿Qué nos indica esto?</p>
<p>Lo más probable es que el atacante haya<strong> comprometido un teléfono móvil y haya exfiltrado su agenda de contactos</strong>, en la que aparecen trabajadores guardados siguiendo este tipo de patrones: “Asistant. Hernández”, “Resp.Ventas Fernández”, o incluso “Pérez Delegacion de Gandia”.</p>
<p>Guardar contactos con el cargo y/o el destino es una mala práctica que debemos evitar. Las agendas de los teléfonos móviles modernos permiten agregar estos datos en otros campos, como Empresa, Notas, etc.</p>
<p>Se adjuntan algunos ejemplos:</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_shadow  vc_box_border_grey"><img fetchpriority="high" decoding="async" width="438" height="142" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing.png" class="vc_single_image-img attachment-large" alt="" title="smishing.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing.png 438w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-150x49.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-300x97.png 300w" sizes="(max-width: 438px) 100vw, 438px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_shadow  vc_box_border_grey"><img decoding="async" width="436" height="295" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms.png" class="vc_single_image-img attachment-large" alt="" title="smishing-sms.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms.png 436w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms-150x101.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms-300x203.png 300w" sizes="(max-width: 436px) 100vw, 436px" /></div>
		</figure>
	</div>
</div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Recomendaciones frente al smishing</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><strong>Siga siempre las recomendaciones generales para evitar el smishing y contribuir a no difundirlo:</strong></li>
<li><strong>No responda al remitente y bloquee el número de teléfono.</strong></li>
<li><strong>Evite guardar en su agenda de contactos los empleos militares en el campo “Nombre”, así como la Unidad de destino.</strong></li>
<li><strong>Evite hacer click sobre cualquier enlace que aparezca en el sms.</strong></li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Referencias del documento:</p>
<p style="text-align: center;">Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.</p>
<p style="text-align: center;">Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="300" height="118" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg" class="vc_single_image-img attachment-medium" alt="" title="ministerio-defensa-mando-conjunto-ciberdefensa.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-150x59.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg 440w" sizes="(max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/">Boletín especial: Campañas de phishing telefónico. “Smishing&#8221;</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletín especial  Día de Internet Segura 2021</title>
		<link>https://ticnegocios.camaradesevilla.com/industria/tendencias/boletin-especial-dia-de-internet-segura-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-especial-dia-de-internet-segura-2021</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Wed, 10 Feb 2021 10:32:58 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[boletin]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[internet-segura]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-dia-de-internet-segura-2021/</guid>

					<description><![CDATA[<p>Con motivo del día de Internet Segura, el Ministerio de Defensa a través del Mando Conjunto de Ciberdefensa nos recuerda unas buenas prácticas para protegernos al usar Internet. ¿Y tú, conocías estas recomendaciones?</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/boletin-especial-dia-de-internet-segura-2021/">Boletín especial  Día de Internet Segura 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: center" class="vc_custom_heading vc_do_custom_heading" >MÁS CONECTADOS, MÁS SEGUROS</h2></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fab fa-bluetooth" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>BLUETOOTH: </strong>Solo es necesario en el momento de sincronizar los datos con las aplicaciones, después puedes desactivarlo.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-wifi" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>WIFI   PÚBLICA o GRATIS: </strong>No gracias y mucho menos para conectar con tu banco, tu correo&#8230;, Mejor usa los &#8216;datos&#8217;.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-unlock-alt" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>CONTRASEÑAS: </strong>Usa contraseñas complejas y huye de patrones sencillos. Si el dispositivo o aplicación lo permite, usa un segundo factor de autenticación (2FA).</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon far fa-sticky-note" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>POLÍTICAS DE SEGURIDAD: </strong>Revisa y lee bien lo que aceptas-, para comprobar que garantizan la protección de tus datos personales.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-tasks" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>PERMISOS: </strong>Concede solo aquellos permisos que sean estrictamente necesarios para el Funcionamiento de las aplicaciones.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-cog" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>PRIVACIDAD Y AJUSTES: </strong>Presta atención a los datos personales que compartes. Ve a los ajustes y configúralos adecuadamente.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-bell" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>NOTIFICACIONES: </strong>Decide si necesitas los avisos en tus dispositivos y configura cuáles, cómo y dónde quieres que se muestren.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-map-marker-alt" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>POSICIONAMIENTO: </strong>Configúralo salo en las aplicaciones donde cs lógico activarlo y solo cuando la aplicación esté activa en primer plano.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1612952657647"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="435" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-1024x435.png" class="vc_single_image-img attachment-large" alt="" title="vv.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-1024x435.png 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-150x64.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-300x128.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-768x326.png 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv.png 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Referencias del documento:</p>
<p style="text-align: center;">Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.</p>
<p style="text-align: center;">Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="440" height="173" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg" class="vc_single_image-img attachment-large" alt="" title="ministerio-defensa-mando-conjunto-ciberdefensa.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg 440w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-150x59.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg 300w" sizes="auto, (max-width: 440px) 100vw, 440px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Foto de portada: Bernard Hermant</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/boletin-especial-dia-de-internet-segura-2021/">Boletín especial  Día de Internet Segura 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletín especial-Campañas de phishing: suplantando direcciones de correo conocidas</title>
		<link>https://ticnegocios.camaradesevilla.com/industria/tendencias/boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 09 Feb 2021 22:00:05 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[boletin]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<category><![CDATA[minisoterio-de-defensa]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas/</guid>

					<description><![CDATA[<p>Campañas de phishing están a la orden del díá. Esta modalidad dke estafa, basada en el suplantando de direcciones de correo conocidas por el usuaorio hace que sea faciñ la confusoión y el engaño. Es por ello que en el boletín especial de hoy te queremos dar unas diectrices para que estés protegido contra el phishing.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas/">Boletín especial-Campañas de phishing: suplantando direcciones de correo conocidas</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En los últimos días se están detectando campañas de phishing dirigidas a cuentas de correo en las que se suplanta la identidad de un remitente <strong>conocido </strong>y cuyos asuntos hacen referencia a asuntos que se han intercambiado entre el remitente legítimo y el usuario destinatario.</p>
<p>Así mismo en ocasiones se están mandando <strong>fragmentos de correos legítimos </strong>enviados con anterioridad.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-4"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Esta suplantación de identidad de un remitente conocido y el uso de “asuntos” utilizados con anterioridad de forma legítima, hace más difícil la identificación de la estafa y está provocando que algunos usuarios estén cayendo en el engaño.</p>
<p>En estas últimas campañas se está utilizando por parte del atacante el envío de correos con ficheros adjuntos, comprimidos con contraseña, a fin de evadir las medidas de protección implementadas en los servidores de correo, proporcionando la contraseña para abrir el fichero comprimido en el cuerpo del mensaje.</p>
<p>Un ejemplo de este tipo de correos sería el siguiente:</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En este correo se suplanta a una empresa conocida por el destinatario (recuadro naranja), se utiliza un asunto conocido por el destinatario, se incluye un fragmento de una conversación anterior y como puede verse, se envía un fichero (Arch_2020.zip) comprimido con contraseña, proporcionándose esta en el cuerpo del mensaje (en este caso 868).</p>
<p>Caso de descomprimir el fichero anexado, el usuario tendría acceso a un fichero malicioso que en caso de ejecutarse provocaría la infección del equipo.</p>
<p>Además al final del mensaje puede verse una advertencia de la plataforma de correo en la que se indica que el fichero adjunto no ha podido ser escaneado por el antivirus.</p>
<p>Este correo sigue un patrón similar al anteriormente descrito:</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Se están detectando ficheros comprimidos con contraseña cuyos nombres son similares a los siguientes:</p>
<ul>
<li>Archivo_2020.zip</li>
<li>INFO_122020.zip</li>
<li>Info_81352794.zip</li>
<li>Informacion_2212.zip</li>
<li>510.zip (en general secuencias de tres dígitos)</li>
<li>2444.zip (en general secuencias de cuatro dígitos)</li>
<li>MENSAJE_2020.zip</li>
<li>Adjunto_122020.zip</li>
<li>Arch_2020.zip</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En este tipo de campañas el malware enviado suele cambiar con cada correo y cabe la posibilidad de que el ataque escape al antivirus. Es imprescindible que los usuarios empleen el sentido común y estén alerta ante la recepción de este tipo de correos.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Recomendaciones para protegerse del phishing</h2><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><strong>Desconfíe de los correos electrónicos en los que se añada una dirección de correo distinta a la real del remitente. </strong>Por ejemplo, en este caso:</p>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><strong>Desconfíe de los ficheros que reciba protegidos por contraseña cuando no sean esperados. </strong>En caso de duda, contacte con el remitente, asegurándose de que es el remitente legítimo, a fin de confirmar si le ha enviado el fichero del que sospecha.</p>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El ciberdelincuente se hace pasar por una empresa conocida pero está mandando el correo desde la una cuenta en el servidor de correo minasmotos.com[.]br que nada tiene que ver con la empresa suplantada.</p>
<ul>
<li>Evite hacer click sobre cualquier enlace que aparezca en un correo electrónico proveniente de un remitente sospechoso o desconocido.</li>
<li>Siga siempre las recomendaciones generales para el phishing:</li>
<li>No abra ficheros adjuntos.</li>
<li><strong>No habilite las macros </strong>de los archivos doc, xls, etc.</li>
<li>No responda al remitente.</li>
<li>Bloquee la dirección en el gestor de correo electrónico.</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center"><em>Referencias del documento:<br />
Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.<br />
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas/">Boletín especial-Campañas de phishing: suplantando direcciones de correo conocidas</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
