{"id":28974,"date":"2022-09-16T11:37:50","date_gmt":"2022-09-16T09:37:50","guid":{"rendered":"https:\/\/www.mtp.es\/?p=28974"},"modified":"2026-04-07T21:37:51","modified_gmt":"2026-04-07T19:37:51","slug":"consejos-ciberseguridad-ciberataques","status":"publish","type":"post","link":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/","title":{"rendered":"Consejos para una mejor ciberseguridad y para evitar ciberataques"},"content":{"rendered":"<p>En <strong>MTP<\/strong>, empresa de aseguramiento integral de negocios digitales que cuenta con un departamento especializado en <a href=\"https:\/\/mtp.global\/es\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><strong>Ciberseguridad<\/strong><\/a>, tenemos clara la necesidad de la <strong>concienciaci\u00f3n<\/strong> de todos para evitar ciberataques y otro tipo de problemas en este campo, tanto a la hora de dise\u00f1ar y desarrollar programas y aplicaciones, como en el uso diario de dispositivos digitales, en todos los \u00e1mbitos de las empresas y organizaciones. Creemos que esa <a href=\"https:\/\/youtu.be\/c7wAz9w4urY\" target=\"_blank\" rel=\"noopener\"><strong>concienciaci\u00f3n<\/strong><\/a> debe abarcar desde los propios sistemas hasta el \u00faltimo de los empleados que, en mayor o menor medida, utilizan esas herramientas digitales y cuyas acciones afectan a los sistemas de la organizaci\u00f3n.<\/p>\n<p>Por ello, volvemos a traer a un post una relaci\u00f3n de los intentos de fraude y estafa m\u00e1s comunes, as\u00ed como algunos consejos para intentar evitarlos.<\/p>\n<h2>\u2018Phishing\u2019 y otras modalidades de ciberataques<\/h2>\n<p>Comenzamos la relaci\u00f3n de amenazas con una de las m\u00e1s populares. El <strong>\u2018phishing\u2019<\/strong> es la <strong>suplantaci\u00f3n<\/strong> de una marca o persona, generalmente una entidad bancaria o empresa proveedora de servicios, en la que el ciberdelincuente env\u00eda o establece una comunicaci\u00f3n (\u2018phishing\u2019 en el caso de correo electr\u00f3nico, <strong>\u2018smishing\u2019<\/strong> si es a trav\u00e9s de SMS, o <strong>\u2018vishing\u2019<\/strong> si es por llamada telef\u00f3nica), <strong>con el objetivo de obtener datos personales o claves de acceso<\/strong> para, posteriormente, consumar el fraude. Esta obtenci\u00f3n de datos se puede realizar a trav\u00e9s de un enlace que se env\u00eda, un programa malicioso que reporta claves al delincuente, o con la informaci\u00f3n directa de los datos por parte de las v\u00edctimas enga\u00f1adas por la suplantaci\u00f3n.<\/p>\n<p>Hace tiempo estas suplantaciones eran muy burdas y f\u00e1ciles de identificar, pero cada vez se van pareciendo a las comunicaciones originales de las empresas y resulta m\u00e1s complicado no caer en el enga\u00f1o.<\/p>\n<p>El <strong>fraude del CEO<\/strong> es una suplantaci\u00f3n al l\u00edder o responsable de una organizaci\u00f3n. Mediante un correo electr\u00f3nico que simular ser de ese directivo, se solicita a empleados informaci\u00f3n confidencial o de cuentas de la empresa, salarios de empleados o datos de clientes.<\/p>\n<p>Otra modalidad es el <strong>acceso a archivos compartidos<\/strong>. Con el creciente uso de m\u00e9todos de trabajo colaborativos y de la nube, crecen tambi\u00e9n las solicitudes fraudulentas para acceder a dichos archivos en cuentas de DocuSign y Dropbox, por ejemplo. Tambi\u00e9n los ciberdelincuentes intentan que en esos procesos se \u2018pinche\u2019 en enlaces da\u00f1inos.<\/p>\n<p>El <strong>\u2018phishing m\u00f3vil\u2019<\/strong> es una derivada del \u2018phishing\u2019 tradicional, con la que se distribuyen aplicaciones m\u00f3viles falsas que recogen, en segundo plano, informaci\u00f3n personal de los usuarios o env\u00edan mensajes de texto con enlaces peligrosos.<\/p>\n<p>Relacionado con la aplicaci\u00f3n Bizum est\u00e1 el <strong>\u2018Bizum inverso\u2019<\/strong>, en el que mediante un mensaje enga\u00f1oso se pide aceptar un ingreso cuando realmente se est\u00e1 confirmando una solicitud de cobro.<\/p>\n<p>La <strong>\u2018estafa del amor\u2019<\/strong> se basa en anuncios falsos en internet o suplantaci\u00f3n de amigos en redes sociales para buscar una aparente relaci\u00f3n sentimental o de amistad que termina con solicitudes de dinero o regalos costosos.<\/p>\n<p>Las <strong>encuestas \u2018online\u2019<\/strong> tambi\u00e9n pueden ser potenciales amenazas, ya que en ocasiones se pueden recibir correos para solicitar la participaci\u00f3n en una encuesta que exige acceder a enlaces que pueden dar lugar a la introducci\u00f3n de <em>malware<\/em>.<\/p>\n<p>En general, los <strong>enlaces y archivos adjuntos<\/strong> son los principales elementos que los ciberataques de ingenier\u00eda social ponen al alcance de las potenciales v\u00edctimas. Conviene ser prudente y no descargar ning\u00fan archivo de remitentes que no sean de confianza.<\/p>\n<h2>Consejos para evitar estafas<\/h2>\n<p>Incluimos a continuaci\u00f3n algunos <strong>consejos b\u00e1sicos<\/strong> que pueden ayudar en esa concienciaci\u00f3n y para la <strong>detecci\u00f3n de amenazas<\/strong> o intentos de fraude.<\/p>\n<p>&#8211; Desconfiar de quienes, a trav\u00e9s de un correo electr\u00f3nico, un mensaje o una llamada telef\u00f3nica, <strong>solicitan m\u00e1s informaci\u00f3n<\/strong> de la necesaria.<\/p>\n<p>&#8211; Asegurarse de que no existe <strong>suplantaci\u00f3n de identidad<\/strong> en un correo electr\u00f3nico, un mensaje o una llamada telef\u00f3nica.<\/p>\n<p>&#8211; Antes de \u2018clicar\u2019 en un v\u00ednculo se debe colocar el cursor sobre \u00e9l para ver si la <strong>direcci\u00f3n URL parece aut\u00e9ntica<\/strong>.<\/p>\n<p>&#8211; De igual modo, antes de iniciar una sesi\u00f3n en una cuenta online hay que estar seguros de que la <strong>direcci\u00f3n web<\/strong> es la correcta.<\/p>\n<p>&#8211; Se debe <strong>sospechar de las ofertas que son demasiado buenas<\/strong>. Sobre todo, en campa\u00f1as comerciales como la del\u00a0Black Friday.<\/p>\n<p>&#8211; <strong>Textos mal escritos<\/strong>.\u00a0 Si contienen errores gramaticales o faltas de ortograf\u00eda, lo m\u00e1s probable es que estemos ante un intento de enga\u00f1o.<\/p>\n<p>&#8211; <strong>Logotipos parecidos, pero no iguales<\/strong>. Si los logos no tienen nitidez, est\u00e1n deformados o presentan alguna diferencia con los originales, es otro motivo para desconfiar.<\/p>\n<p>&#8211; <strong>Direcciones URL falsas<\/strong>.\u00a0Uno de los objetivos de las campa\u00f1as de\u00a0\u2018phishing\u2019\u00a0es provocar que la v\u00edctima clique en un enlace del correo electr\u00f3nico para dirigirla a un sitio web malicioso. Pasar el cursor por encima del v\u00ednculo o copiar la URL en un procesador de textos para examinarla, nos ayudar\u00e1 a saber si la direcci\u00f3n es aut\u00e9ntica o falsa.<\/p>\n<p>&#8211; <strong>Comunicados extra\u00f1os de las entidades bancarias<\/strong>.\u00a0Si en los correos electr\u00f3nicos se nos exige realizar alguna acci\u00f3n o aportar informaci\u00f3n confidencial, lo mejor es ponerse en contacto con la sucursal y exponerle el caso.<\/p>\n<p>&#8211; <strong>Seguimientos de env\u00edos<\/strong>.\u00a0Suplantar a las empresas de reparto de mercanc\u00eda es otra de las t\u00e9cnicas utilizadas por los ciberdelincuentes. Es conveniente ser precavido cuando se reciben correos que incluyen v\u00ednculos para hacer el seguimiento de un env\u00edo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad y los consejos para evitar los fraudes y estafas que se producen a trav\u00e9s de la red y en el uso de dispositivos electr\u00f3nicos es un tema recurrente, pero que, desgraciadamente, no pierde actualidad. Los ciberdelincuentes no descansan, y contin\u00faan con viejas t\u00e9cnicas y tambi\u00e9n otros m\u00e9todos m\u00e1s novedosos. Por este motivo, la concienciaci\u00f3n y la puesta al d\u00eda en ciberseguridad debe ser constante.<\/p>\n","protected":false},"author":9,"featured_media":28972,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[146],"tags":[],"class_list":["post-28974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Consejos para mejorar la ciberseguridad | MTP<\/title>\n<meta name=\"description\" content=\"Te contamos los consejos b\u00e1sicos de ciberseguridad que deber\u00e1s aplicar si quieres evitar posibles ciberataques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Consejos para mejorar la ciberseguridad | MTP\" \/>\n<meta property=\"og:description\" content=\"Te contamos los consejos b\u00e1sicos de ciberseguridad que deber\u00e1s aplicar si quieres evitar posibles ciberataques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"MTP Espa\u00f1a\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-16T09:37:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-07T19:37:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mtp.global\/es\/wp-content\/uploads\/2022\/09\/MTP_Blog_vishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MTP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MTP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Consejos para mejorar la ciberseguridad | MTP","description":"Te contamos los consejos b\u00e1sicos de ciberseguridad que deber\u00e1s aplicar si quieres evitar posibles ciberataques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/","og_locale":"es_ES","og_type":"article","og_title":"Consejos para mejorar la ciberseguridad | MTP","og_description":"Te contamos los consejos b\u00e1sicos de ciberseguridad que deber\u00e1s aplicar si quieres evitar posibles ciberataques.","og_url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/","og_site_name":"MTP Espa\u00f1a","article_published_time":"2022-09-16T09:37:50+00:00","article_modified_time":"2026-04-07T19:37:51+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2022\/09\/MTP_Blog_vishing.jpg","type":"image\/jpeg"}],"author":"MTP","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"MTP","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/#article","isPartOf":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/"},"author":{"name":"MTP","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813"},"headline":"Consejos para una mejor ciberseguridad y para evitar ciberataques","datePublished":"2022-09-16T09:37:50+00:00","dateModified":"2026-04-07T19:37:51+00:00","mainEntityOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/"},"wordCount":967,"publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2022\/09\/MTP_Blog_vishing.jpg","articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/","url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/","name":"Consejos para mejorar la ciberseguridad | MTP","isPartOf":{"@id":"https:\/\/mtp.global\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2022\/09\/MTP_Blog_vishing.jpg","datePublished":"2022-09-16T09:37:50+00:00","dateModified":"2026-04-07T19:37:51+00:00","description":"Te contamos los consejos b\u00e1sicos de ciberseguridad que deber\u00e1s aplicar si quieres evitar posibles ciberataques.","breadcrumb":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/#primaryimage","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2022\/09\/MTP_Blog_vishing.jpg","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2022\/09\/MTP_Blog_vishing.jpg","width":1920,"height":1080,"caption":"ciberataques y consejos de ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/consejos-ciberseguridad-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mtp.global\/es\/home\/"},{"@type":"ListItem","position":2,"name":"Consejos para una mejor ciberseguridad y para evitar ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/mtp.global\/es\/#website","url":"https:\/\/mtp.global\/es\/","name":"MTP Global","description":"","publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mtp.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mtp.global\/es\/#organization","name":"MTP Global","url":"https:\/\/mtp.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","width":1200,"height":400,"caption":"MTP Global"},"image":{"@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813","name":"MTP","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","caption":"MTP"},"url":"https:\/\/mtp.global\/es\/blog\/author\/marketing\/"}]}},"fimg_url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2022\/09\/MTP_Blog_vishing.jpg","_links":{"self":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/28974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/comments?post=28974"}],"version-history":[{"count":0,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/28974\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media\/28972"}],"wp:attachment":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media?parent=28974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/categories?post=28974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/tags?post=28974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}