{"id":9680,"date":"2018-12-08T00:00:00","date_gmt":"2018-12-08T00:00:00","guid":{"rendered":"<p style=\"text-align: justify\">Se public\u00f3 un <strong><a href=\"https:\/\/twitter.com\/binance\/status\/1070820418372612096\" target=\"_blank\" rel=\"noopener\">tweet<\/a> de Binance<\/strong> para recomendar a los usuarios \"estar atentos y apoyarse en las t\u00e1cticas de "},"modified":"2018-12-08T00:00:00","modified_gmt":"2018-12-08T00:00:00","slug":"las-tecnicas-de-phishing-mas-comunes-a-tener-en-cuenta-para-proteger-sus-criptomonedas","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/las-tecnicas-de-phishing-mas-comunes-a-tener-en-cuenta-para-proteger-sus-criptomonedas\/","title":{"rendered":"Las t\u00e9cnicas de phishing m\u00e1s comunes a tener en cuenta para proteger sus criptomonedas"},"content":{"rendered":"<p style=\"text-align: justify\">Se public\u00f3 un <strong><a href=\"https:\/\/twitter.com\/binance\/status\/1070820418372612096\" target=\"_blank\" rel=\"noopener\">tweet<\/a> de Binance<\/strong> para recomendar a los usuarios \u00abestar atentos y apoyarse en las t\u00e1cticas de phishing comunes para aprender a mantener sus monedas seguras\u00bb. Adem\u00e1s, la Academia <strong><a href=\"https:\/\/crypto-economy.com\/?p=129446\" target=\"_blank\" rel=\"noopener\">Binance<\/a> <\/strong>tambi\u00e9n ofrece una lista de algunas medidas de seguridad generales que se deben practicar.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Phishing es un t\u00e9rmino usado para referirse a t\u00e1cticas enga\u00f1osas para recopilar informaci\u00f3n personal de los usuarios, podr\u00eda ser su contrase\u00f1a, claves privadas y frases de recuperaci\u00f3n para sus billeteras o cuentas de intercambio.<\/p>\n<p style=\"text-align: justify\">En la medida en que el espacio criptogr\u00e1fico ha evolucionado desde su inicio, tambi\u00e9n ha aumentado el nivel de estafa. Para poder evitar la p\u00e9rdida de sus activos criptogr\u00e1ficos a trav\u00e9s del phishing, necesita conocer algunas de las principales t\u00e9cnicas de phishing realizadas por los estafadores.<\/p>\n<p><a href=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/ph.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-130086\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/ph.jpg\" alt=\"phising\" width=\"700\" height=\"245\" \/><\/a><\/p>\n<h2 style=\"text-align: justify\"><strong>A trav\u00e9s de un dominio<\/strong><\/h2>\n<p style=\"text-align: justify\">Una de las t\u00e9cnicas de phishing m\u00e1s utilizadas es la compra de dominios con un nombre similar al de una empresa conocida, aunque pueden ser dif\u00edciles de identificar, generalmente es seguro asumir que cualquier corporaci\u00f3n importante usar\u00e1 su URL principal.<\/p>\n<p style=\"text-align: justify\">Todos los dominios registrados tienen m\u00faltiples subdominios que alojan contenidos diferentes y est\u00e1n controlados por el registro de dominio principal.<\/p>\n<p style=\"text-align: justify\">Es importante comprender las diferentes partes de un nombre de dominio y c\u00f3mo funcionan, ya que a la mayor\u00eda de los phishers les encanta jugar trucos con un sitio web al registrar un nombre de dominio con peque\u00f1as diferencias dif\u00edciles de identificar del sitio web real.<\/p>\n<h2 style=\"text-align: justify\"><strong>Phishing por correo electr\u00f3nico<\/strong><\/h2>\n<p style=\"text-align: justify\">Otra forma en que los phishers contactan a los usuarios es a trav\u00e9s de sus direcciones de correo electr\u00f3nico. Los enlaces contenidos en un correo electr\u00f3nico llevar\u00e1n a los usuarios a un sitio web falso y les pedir\u00e1n que revelen informaci\u00f3n confidencial, como sus claves privadas.<\/p>\n<p style=\"text-align: justify\">Otra t\u00e9cnica de phishing de correo electr\u00f3nico utilizada es informar a los usuarios que hay transacciones pendientes para sus intercambios o cuentas billetera, y les pide que confirmen la autenticidad de la transacci\u00f3n antes de que se procese.<\/p>\n<h2 style=\"text-align: justify\"><strong>Phishing en facebook<\/strong><\/h2>\n<p style=\"text-align: justify\">Los estafadores pueden encontrar una comunidad de criptomonedas y crear una p\u00e1gina de Facebook con el mismo t\u00edtulo y dise\u00f1o que la p\u00e1gina oficial. Debido a que en Facebook puede establecer cualquier nombre para su organizaci\u00f3n o para usted, estos phishers siempre muestran sus organizaciones de manera mucho m\u00e1s prominente que las direcciones reales.<\/p>\n<p style=\"text-align: justify\">Luego env\u00edan mensajes de phishing desde la p\u00e1gina falsa a los miembros de la comunidad real. Por lo general, van tan lejos como para etiquetar las fotos de perfil de los usuarios (v\u00edctimas) en su p\u00e1gina. Es recomendable que los usuarios deshabiliten las notificaciones sobre las etiquetas creadas por usuarios, comunidades o p\u00e1ginas desconocidos.<\/p>\n<p style=\"text-align: justify\">m\u00e1s informaci\u00f3n en este\u00a0<a href=\"https:\/\/www.binance.vision\/security\/security-practices.html\" target=\"_blank\" rel=\"noopener\">enlace<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se public\u00f3 un tweet de Binance para recomendar a los usuarios \u00abestar atentos y apoyarse en las t\u00e1cticas de phishing comunes para aprender a mantener sus monedas seguras\u00bb. Adem\u00e1s, la Academia Binance tambi\u00e9n ofrece una lista de algunas medidas de seguridad generales que se deben practicar.<\/p>\n","protected":false},"author":5,"featured_media":9682,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[918,915],"tags":[268],"class_list":["post-9680","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-companias","category-featured","tag-binance"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/9680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=9680"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/9680\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/9682"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=9680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=9680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=9680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}