{"id":2656,"date":"2024-11-15T08:41:16","date_gmt":"2024-11-15T11:41:16","guid":{"rendered":"https:\/\/ciberseguridad.uncoma.edu.ar\/?p=2656"},"modified":"2024-11-15T08:41:16","modified_gmt":"2024-11-15T11:41:16","slug":"phishing-pasos-a-seguir","status":"publish","type":"post","link":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/phishing-pasos-a-seguir\/","title":{"rendered":"Phishing: Pasos a seguir."},"content":{"rendered":"<p>Los mensajes fraudulentos, conocidos como intentos de phishing, buscan enga\u00f1ar a los usuarios para obtener informaci\u00f3n confidencial o lograr que hagan clic en enlaces maliciosos que pueden comprometer la seguridad de sus datos y dispositivos. Si recibe un correo sospechoso, le recomendamos seguir estas pautas para protegerse:<\/p>\n<ol>\n<li>No abra enlaces ni archivos adjuntos: Si el correo proviene de un remitente desconocido o el mensaje resulta inusual, no haga clic en ning\u00fan enlace ni descargue archivos adjuntos. Estos podr\u00edan contener virus o redirigirlo a sitios falsos.<\/li>\n<li>Verifique la direcci\u00f3n del remitente: Aunque el correo parezca leg\u00edtimo, revise cuidadosamente la direcci\u00f3n de correo electr\u00f3nico del remitente. A menudo, los intentos de phishing usan direcciones que imitan instituciones confiables pero contienen errores menores o dominios sospechosos.<\/li>\n<li>No proporcione informaci\u00f3n confidencial: Ning\u00fan departamento de la universidad, ni el personal de soporte t\u00e9cnico, le pedir\u00e1 informaci\u00f3n personal o credenciales de acceso a trav\u00e9s de correo electr\u00f3nico. Si un mensaje solicita su nombre de usuario, contrase\u00f1a u otros datos personales, es probable que se trate de un intento de phishing.<\/li>\n<li>Informe al equipo de TI: Si sospecha que un correo es fraudulento, no lo elimine de inmediato. Env\u00edelo al equipo de soporte t\u00e9cnico o de seguridad inform\u00e1tica de la universidad para que puedan analizarlo. Puede reportarlo envi\u00e1ndolo al \u00e1rea de soporte tecnol\u00f3gico (<a href=\"mailto:dti@dti.uncoma.edu.ar\">dti@dti.uncoma.edu.ar<\/a>) o al \u00e1rea de ciberseguridad (<a href=\"mailto:ciberseguridad@central.uncoma.edu.ar\">ciberseguridad@central.uncoma.edu.ar<\/a>).<\/li>\n<li>Elimine el correo: Tras notificar al equipo de TI, elimine el correo de su bandeja de entrada para evitar hacer clic accidentalmente en \u00e9l en el futuro.<\/li>\n<\/ol>\n<p>Recuerde que su seguridad y la de la universidad es una responsabilidad compartida. Manteng\u00e1monos atentos y tomemos todas las precauciones necesarias para proteger nuestros datos y sistemas. Para mas informaci\u00f3n: <a href=\"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/phishing\/\">https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/phishing\/<\/a> Gracias por su colaboraci\u00f3n y por ayudarnos a mantener un entorno digital seguro. Atentamente<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los mensajes fraudulentos, conocidos como intentos de phishing, buscan enga\u00f1ar a los usuarios para obtener informaci\u00f3n confidencial o lograr que hagan clic en enlaces maliciosos que pueden comprometer la seguridad de sus datos y dispositivos. Si recibe un correo sospechoso, le recomendamos seguir estas pautas para protegerse:<\/p>\n","protected":false},"author":4,"featured_media":1899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[34,32,56],"tags":[26,18],"class_list":["post-2656","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-campana","category-fraude","category-phishing","tag-fraude","tag-phishing"],"_links":{"self":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=2656"}],"version-history":[{"count":1,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2656\/revisions"}],"predecessor-version":[{"id":2657,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/2656\/revisions\/2657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/1899"}],"wp:attachment":[{"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=2656"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=2656"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciberseguridad.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=2656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}