{"id":3144,"date":"2016-05-07T16:02:46","date_gmt":"2016-05-07T21:02:46","guid":{"rendered":"http:\/\/visionpeninsular.com\/mid\/?p=3144"},"modified":"2016-05-07T16:16:58","modified_gmt":"2016-05-07T21:16:58","slug":"consejo-practico-para-evitar-que-su-cuenta-de-gmail-caiga-facilmente-en-manos-de-los-delincuentes","status":"publish","type":"post","link":"https:\/\/visionpeninsular.com\/mid\/consejo-practico-para-evitar-que-su-cuenta-de-gmail-caiga-facilmente-en-manos-de-los-delincuentes\/","title":{"rendered":"Consejo pr\u00e1ctico para evitar que su cuenta de gmail caiga f\u00e1cilmente en manos de los delincuentes"},"content":{"rendered":"<p>El t\u00e9rmino \u201cphishing\u201d com\u00fanmente est\u00e1 relacionado con la actividad de la pesca; pero, en la inform\u00e1tica, se refiere a enviarle trampas o se\u00f1uelos a una determinada persona u organizaci\u00f3n para que los usuarios de un sistema, a su vez, \u201cmuerdan el anzuelo\u201d proporcionando informaci\u00f3n de inter\u00e9s para el hacker que ha planeado la operaci\u00f3n. Este tipo de estafas cibern\u00e9ticas son un delito y, en el marco de la ingenier\u00eda social, est\u00e1 caracterizado por intentar adquirir informaci\u00f3n confidencial y cr\u00edtica enga\u00f1ando al destinatario de una forma fraudulenta. Generalmente, los estafadores intentan hacerse pasar por personas del grupo de conocidos de \u201cla presa\u201d, o por empresas s\u00f3lidas y confiables, que est\u00e1n enviando una comunicaci\u00f3n v\u00eda email, telef\u00f3nicamente o incluso por chat.<\/p>\n<p>Dado el gran auge de correo de Google, que tiene aproximadamente 900 millones de usuarios a nivel mundial, puede decirse que se ha convertido en un \u201cobjetivo militar\u201d para los ciberdelincuentes que, por diferentes medios tratan de suplantar a los funcionarios que trabajan en el Gmail, para as\u00ed obtener las preciadas credenciales y acceder a las casillas de correo de los usuarios.<\/p>\n<p>Por otro lado, tal como se ha visto en los \u00faltimos a\u00f1os, ning\u00fan sistema es infalible y menos cuando se tienen usuarios del tipo \u201cprecoz\u201d, que constantemente van navegando por las oscuras aguas de internet, como turista en sus vacaciones, dando clic en la opci\u00f3n de \u201caceptar\u201d todo lo que aparece en pantalla, con la finalidad de cerrar las alertas sin ni siquiera leer sus contenidos.<\/p>\n<p>Debido a todo lo anterior, en Gmail existen opciones de autenticaci\u00f3n multifactor, que, generalmente, van m\u00e1s all\u00e1 de requerir al usuario y su contrase\u00f1a e incluir el env\u00edo al mismo de un c\u00f3digo extra al n\u00famero de tel\u00e9fono registrado en la cuenta (dado que, en teor\u00eda, el usuario s\u00f3lo puede obtener acceso) o requerir una pieza de hardware con una llave extra.<\/p>\n<p>Este tipo de autenticaci\u00f3n multifactor (MFA), se caracteriza por requerir dos de los siguientes elementos:<\/p>\n<ul>\n<li>Cosas que s\u00f3lo el usuario conoce, como una contrase\u00f1a,<\/li>\n<li>Variables\u00a0que s\u00f3lo el usuario tiene, como un SmartPhone,<\/li>\n<li>Factores biom\u00e9tricos como una huella digital,<\/li>\n<li>Una pieza de hardware extra como una memoria USB.<\/li>\n<\/ul>\n<p>Entrando un poco m\u00e1s en el contexto de Gmail, para evitar caer en este tipo de enga\u00f1os, los expertos recomiendan activar la opci\u00f3n de \u201cautenticaci\u00f3n de doble factor\u201d en esta LinkedIn, para agregar una capa adicional de protecci\u00f3n. De esta manera, a\u00fan cuando el ciberatacante se apodere de las credenciales de un usuario, para entrar a las cuentas de la presa necesitar\u00e1 tener tambi\u00e9n acceso a su tel\u00e9fono m\u00f3vil o a una llave externa, como una memoria USB compatible con U2F (siglas que vienen del est\u00e1ndar en ingles \u201cUniversal 2nd Factor \u201d).<\/p>\n<div class=\"tiled-gallery type-rectangular\" data-original-width=\"750\" data-carousel-extra=\"{&quot;blog_id&quot;:1,&quot;permalink&quot;:&quot;http:\\\/\\\/techcetera.co\\\/consejos-practicos-para-evitar-que-su-cuenta-de-gmail-caiga-en-manos-de-los-delincuentes\\\/&quot;,&quot;likes_blog_id&quot;:61862383}\">\n<div class=\"gallery-row\" data-original-width=\"750\" data-original-height=\"230\">\n<div class=\"gallery-group images-1\" data-original-width=\"208\" data-original-height=\"230\">\n<div class=\"tiled-gallery-item tiled-gallery-item-small\"><a title=\"configuracion_2ndo_factor\" href=\"http:\/\/techcetera.co\/consejos-practicos-para-evitar-que-su-cuenta-de-gmail-caiga-en-manos-de-los-delincuentes\/configuracion_2ndo_factor\/\" rel=\"tiledGallery\"> <img title=\"configuracion_2ndo_factor\" src=\"http:\/\/i0.wp.com\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_2ndo_factor.jpg?resize=204%2C226\" alt=\"Ajustar la configuraci\u00f3n\" data-attachment-id=\"43417\" data-orig-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_2ndo_factor.jpg\" data-orig-size=\"329,365\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"configuracion_2ndo_factor\" data-image-description=\"\" data-medium-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_2ndo_factor-300x333.jpg\" data-large-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_2ndo_factor.jpg\" data-original-width=\"204\" data-original-height=\"226\" data-recalc-dims=\"1\" \/> <\/a><\/div>\n<\/div>\n<div class=\"gallery-group images-1\" data-original-width=\"542\" data-original-height=\"230\">\n<div class=\"tiled-gallery-item tiled-gallery-item-large\"><a title=\"edicion_2ndo_factor\" href=\"http:\/\/techcetera.co\/consejos-practicos-para-evitar-que-su-cuenta-de-gmail-caiga-en-manos-de-los-delincuentes\/edicion_2ndo_factor\/\" rel=\"tiledGallery\"> <img title=\"edicion_2ndo_factor\" src=\"http:\/\/i1.wp.com\/techcetera.co\/wp-content\/uploads\/2016\/01\/edicion_2ndo_factor.jpg?resize=538%2C226\" alt=\"Configurar el segundo factor de autenticaci\u00f3n\" data-attachment-id=\"43423\" data-orig-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/edicion_2ndo_factor.jpg\" data-orig-size=\"1301,547\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"edicion_2ndo_factor\" data-image-description=\"\" data-medium-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/edicion_2ndo_factor-300x126.jpg\" data-large-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/edicion_2ndo_factor-1024x431.jpg\" data-original-width=\"538\" data-original-height=\"226\" data-recalc-dims=\"1\" \/> <\/a><\/div>\n<\/div>\n<\/div>\n<div class=\"gallery-row\" data-original-width=\"750\" data-original-height=\"389\">\n<div class=\"gallery-group images-1\" data-original-width=\"441\" data-original-height=\"389\">\n<div class=\"tiled-gallery-item tiled-gallery-item-large\"><a title=\"configuracion_telefono\" href=\"http:\/\/techcetera.co\/consejos-practicos-para-evitar-que-su-cuenta-de-gmail-caiga-en-manos-de-los-delincuentes\/configuracion_telefono\/\" rel=\"tiledGallery\"> <img title=\"configuracion_telefono\" src=\"http:\/\/i2.wp.com\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_telefono.jpg?resize=437%2C385\" alt=\"Ajustar los abonados y los c\u00f3digos de back-up\" data-attachment-id=\"43419\" data-orig-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_telefono.jpg\" data-orig-size=\"1037,912\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"configuracion_telefono\" data-image-description=\"\" data-medium-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_telefono-300x264.jpg\" data-large-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_telefono-1024x901.jpg\" data-original-width=\"437\" data-original-height=\"385\" data-recalc-dims=\"1\" \/> <\/a><\/div>\n<\/div>\n<div class=\"gallery-group images-2\" data-original-width=\"309\" data-original-height=\"389\">\n<div class=\"tiled-gallery-item tiled-gallery-item-large\"><a title=\"configuracion_apps\" href=\"http:\/\/techcetera.co\/consejos-practicos-para-evitar-que-su-cuenta-de-gmail-caiga-en-manos-de-los-delincuentes\/configuracion_apps\/\" rel=\"tiledGallery\"> <img title=\"configuracion_apps\" src=\"http:\/\/i2.wp.com\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_apps.jpg?resize=305%2C213\" alt=\"Apps de auntenticaci\u00f3n\" data-attachment-id=\"43418\" data-orig-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_apps.jpg\" data-orig-size=\"988,691\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"configuracion_apps\" data-image-description=\"\" data-medium-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_apps-300x210.jpg\" data-large-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_apps.jpg\" data-original-width=\"305\" data-original-height=\"213\" data-recalc-dims=\"1\" \/> <\/a><\/div>\n<div class=\"tiled-gallery-item tiled-gallery-item-large\"><a title=\"configuracion_usb\" href=\"http:\/\/techcetera.co\/consejos-practicos-para-evitar-que-su-cuenta-de-gmail-caiga-en-manos-de-los-delincuentes\/configuracion_usb\/\" rel=\"tiledGallery\"> <img title=\"configuracion_usb\" src=\"http:\/\/i2.wp.com\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb.jpg?resize=305%2C168\" alt=\"Configuraci\u00f3n de una pieza de hardware extra\" data-attachment-id=\"43422\" data-orig-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb.jpg\" data-orig-size=\"741,408\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"configuracion_usb\" data-image-description=\"\" data-medium-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb-300x165.jpg\" data-large-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb.jpg\" data-original-width=\"305\" data-original-height=\"168\" data-recalc-dims=\"1\" \/> <\/a><\/div>\n<\/div>\n<\/div>\n<div class=\"gallery-row\" data-original-width=\"750\" data-original-height=\"228\">\n<div class=\"gallery-group images-1\" data-original-width=\"382\" data-original-height=\"228\">\n<div class=\"tiled-gallery-item tiled-gallery-item-large\"><a title=\"configuracion_usb_1\" href=\"http:\/\/techcetera.co\/consejos-practicos-para-evitar-que-su-cuenta-de-gmail-caiga-en-manos-de-los-delincuentes\/configuracion_usb_1\/\" rel=\"tiledGallery\"> <img title=\"configuracion_usb_1\" src=\"http:\/\/i0.wp.com\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb_1.jpg?resize=378%2C224\" alt=\"Configuraci\u00f3n de la autenticaci\u00f3n a trav\u00e9s de la USB\" data-attachment-id=\"43420\" data-orig-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb_1.jpg\" data-orig-size=\"780,463\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"configuracion_usb_1\" data-image-description=\"\" data-medium-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb_1-300x178.jpg\" data-large-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb_1.jpg\" data-original-width=\"378\" data-original-height=\"224\" data-recalc-dims=\"1\" \/> <\/a><\/div>\n<\/div>\n<div class=\"gallery-group images-1\" data-original-width=\"368\" data-original-height=\"228\">\n<div class=\"tiled-gallery-item tiled-gallery-item-large\"><a title=\"configuracion_usb_2\" href=\"http:\/\/techcetera.co\/consejos-practicos-para-evitar-que-su-cuenta-de-gmail-caiga-en-manos-de-los-delincuentes\/configuracion_usb_2\/\" rel=\"tiledGallery\"> <img title=\"configuracion_usb_2\" src=\"http:\/\/i1.wp.com\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb_2.jpg?resize=364%2C224\" alt=\"Configuraci\u00f3n de la autenticaci\u00f3n a trav\u00e9s de la USB\" data-attachment-id=\"43421\" data-orig-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb_2.jpg\" data-orig-size=\"753,463\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"configuracion_usb_2\" data-image-description=\"\" data-medium-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb_2-300x184.jpg\" data-large-file=\"http:\/\/techcetera.co\/wp-content\/uploads\/2016\/01\/configuracion_usb_2.jpg\" data-original-width=\"364\" data-original-height=\"224\" data-recalc-dims=\"1\" \/> <\/a><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>El uso de las USB puede ser un aspecto muy \u00fatil en los casos donde el m\u00f3vil se encuentra sin bater\u00eda, sin se\u00f1al o simplemente en modo avi\u00f3n pero, tambi\u00e9n es importante no perder de vista dichas memoria f\u00edsicas, ya que puede convertirse en el \u201cobjetivo militar\u201d de m\u00e1s de un amigo de los datos ajenos. Por lo mismo, es bueno tener almacenados en un lugar seguro los backups con los c\u00f3digos de acceso o las Apps de auntenticaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Referencia: Felipe Lizcano<\/p>\n<div class='share-to-whatsapp-wrapper'><div class='share-on-whsp'>Share on: <\/div><a data-text='Consejo pr\u00e1ctico para evitar que su cuenta de gmail caiga f\u00e1cilmente en manos de los delincuentes' data-link='https:\/\/visionpeninsular.com\/mid\/consejo-practico-para-evitar-que-su-cuenta-de-gmail-caiga-facilmente-en-manos-de-los-delincuentes\/' class='whatsapp-button whatsapp-share'>WhatsApp<\/a><div class='clear '><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>El t\u00e9rmino \u201cphishing\u201d com\u00fanmente est\u00e1 relacionado con la actividad de la pesca; pero, en la inform\u00e1tica, se refiere a enviarle trampas o se\u00f1uelos a una determinada persona u organizaci\u00f3n para que los usuarios de un sistema, a su vez, \u201cmuerdan el anzuelo\u201d proporcionando informaci\u00f3n de inter\u00e9s para el hacker que ha planeado la operaci\u00f3n. Este &hellip;<\/p>\n","protected":false},"author":1,"featured_media":3145,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[64],"tags":[681,683,682,684],"_links":{"self":[{"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/posts\/3144"}],"collection":[{"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/comments?post=3144"}],"version-history":[{"count":2,"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/posts\/3144\/revisions"}],"predecessor-version":[{"id":3147,"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/posts\/3144\/revisions\/3147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/media\/3145"}],"wp:attachment":[{"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/media?parent=3144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/categories?post=3144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/visionpeninsular.com\/mid\/wp-json\/wp\/v2\/tags?post=3144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}