<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vuelven a proliferar los ataques phishing a Bancos | A las pruebas me remito - Blogs elcomercio.es</title>
	<atom:link href="https://blogs.elcomercio.es/hispadata/2009/01/22/vuelven-a-proliferar-los-ataques-phishing-a-bancos/feed/" rel="self" type="application/rss+xml" />
	<link>https://blogs.elcomercio.es/hispadata</link>
	<description>Blog de Guillermo Díaz Bermejo</description>
	<lastBuildDate>Sun, 10 May 2026 08:11:21 +0000</lastBuildDate>
	<language></language>
	<generator>https://wordpress.org/?v=5.9.10</generator>
		<item>
		<title>Vuelven a proliferar los ataques phishing a Bancos | A las pruebas me remito - Blogs elcomercio.es</title>
		<link>https://blogs.elcomercio.es/hispadata/2009/01/22/vuelven-a-proliferar-los-ataques-phishing-a-bancos/</link>
		<comments>https://blogs.elcomercio.es/hispadata/2009/01/22/vuelven-a-proliferar-los-ataques-phishing-a-bancos/#comments</comments>
		<pubDate>Thu, 22 Jan 2009 15:40:00 +0000</pubDate>
		<dc:creator>Guillermo Díaz Bermejo</dc:creator>
		                		<category><![CDATA[Derecho informático]]></category>
		<category><![CDATA[Sociedad de la información]]></category>
		<category><![CDATA[Tecnología]]></category>

		<guid isPermaLink="false">http://blogs.elcomercio.es/hispadata/2009/01/22/vuelven-a-proliferar-los-ataques-phishing-a-bancos/</guid>
		<description><![CDATA[En estos últimos días han vuelto a circular por la red los típicos correos que, enviados al azar, pretenden llegar a usuarios de Bancos para tratar de confundirlos. Unas veces con mensajes bastante alarmistas, y en otros casos con indicaciones bastante creíbles, los delincuentes cibernéticos pretenden provocar que el usuario pinche un enlace que los [&#8230;]]]></description>
			<content:encoded><![CDATA[<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" "http://www.w3.org/TR/REC-html40/loose.dtd">
<html><head><meta http-equiv="content-type" content="text/html; charset=utf-8"></head><body><p><a href="http://4.bp.blogspot.com/_1Ce0HZD8USI/SXie0LVJrkI/AAAAAAAAAh8/8O2NFpQqm98/s1600-h/phising.jpg" rel="external nofollow"><img alt="" src="//4.bp.blogspot.com/_1Ce0HZD8USI/SXie0LVJrkI/AAAAAAAAAh8/8O2NFpQqm98/s400/phising.jpg" border="0"></a></p>
<div><a href="http://4.bp.blogspot.com/_1Ce0HZD8USI/SXiesGFx8xI/AAAAAAAAAh0/d4SKzGkHcI8/s1600-h/phising.jpg" rel="external nofollow"></a>
<div>
<div align="justify">En estos últimos días han vuelto a circular por la red los típicos correos que, enviados al azar, pretenden llegar a usuarios de Bancos para tratar de confundirlos. Unas veces con mensajes bastante alarmistas, y en otros casos con indicaciones bastante <span>creíbles</span>, los delincuentes cibernéticos pretenden provocar que el usuario pinche un enlace que los dirige a una <span>web</span> falsa, a través de la que podrán apropiarse de datos bancarios, números de tarjetas, claves u otras informaciones <span>confidenciales</span> del cliente.
</div>
<div align="justify">He tenido la oportunidad de analizar uno de estos correos dirigido a usuarios del Banco de Santander, y otro a clientes del Banco Popular y he de decir que me he quedado muy sorprendido de la gran calidad que tenía la falsificación de sus páginas <span>Web</span>.
</div>
<div align="justify">Por ello y aunque sé que la mayor parte de los ciudadanos conocen estos riesgos, para evitar que algún desprevenido pueda caer en esta trampa, voy a dar algunos consejos, indicaciones y recomendaciones que ayuden a evitar este riesgo.
</div>
<div align="justify">En primer lugar conviene recordar que ningún Banco o entidad financiera solicita a sus clientes datos personales o de sus cuentas y tarjetas de crédito, por correo electrónico, mensaje a <span>móvil</span> o llamada telefónica. Por tanto, caso de recibir un correo de estas características lo que nunca se debe de hacer es acceder a ese enlace que trae insertado, ya que, aun cuando no dejemos en el dato alguno, desde este enlace pueden tratar de introducirnos cualquier gusano que contamine nuestro ordenador.</div>
<div align="justify"></div>
<div align="justify">Refiriéndonos ya al enlace (página <span>web</span> falsa) al que los delincuentes pretenden dirigirnos, voy a dar algunas observaciones para que cada uno pueda distinguir una página falsa de la auténtica.</div>
<ul>
<li>
<div align="justify">Las transacciones bancarias se realizan mediante un servidor seguro con protocolo <span>SSL</span> que se activa automáticamente. Este servidor establece la conexión de modo cifrado de tal manera que los datos intercambiados no pueden ser manipulados por terceros.</div>
</li>
<li>
<div align="justify">Este servidor seguro se identifica mediante una dirección <span>URL</span> que comienza por <strong><em>https:</em></strong>, en vez de la <strong>http: </strong>normal de la mayor parte de las páginas.</div>
</li>
<li>
<div align="justify">En el navegador aparecerá un botón con la imagen de un <strong>candado cerrado</strong>, en vez de abierto como aparecería en una navegación no segura. También puede aparecer la imagen de una <strong>llave entera</strong>, en vez de una llave rota como aparecería en un <span>navegador</span> no seguro.</div>
</li>
<li>
<div align="justify">Si pinchamos en ese candado nos aparecerá la identificación del sitio. Por ejemplo: <span>Veri</span> <span>Sing</span> identificó este sitio como <span>BBVA</span>.<span>net</span>, o portal <span>caixa</span>.es, etc. Nos informará que la <span>conexiòn</span> con el servidor está cifrada y además nos dirá la fecha de caducidad del certificado de seguridad y si el dominio del certificado está vigente.</div>
</li>
<li>
<div align="justify">Una vez que estamos dentro de la página del banco, para mayor seguridad nos informará sobre la fecha y la hora de nuestra última conexión al sistema, lo que nos permitirá tener aun mas certeza de que es la página auténtica.</div>
</li>
<li>
<div align="justify">Por último, para evitar que utilicemos nuestro teclado y con ello impedir que los intrusos <span>averiguen</span> las claves que hemos tecleado, las páginas auténticas suelen estar dotadas de un teclado virtual en la pantalla, de modo que, al usar este teclado, no pulsemos las teclas de nuestro ordenador.</div>
</li>
</ul>
<div class="voc-advertising voc-adver-inter-text hidden-md hidden-lg voc-adver-blogs-entries"></div><p align="justify">Además de todo esto, cuando operamos y realizamos este tipo de transacciones bancarias o comerciales en <span>internet</span>, nunca debemos de olvidar la necesidad de tener incorporadas todas las actualizaciones de nuestro navegador así como los parches de seguridad. Igualmente es necesario tener vigente y actualizado un buen <span>antivirus</span> y activo el cortafuegos.</p>
<div class="voc-advertising voc-adver-inter-text hidden-md hidden-lg voc-advertising-mobile-ready"></div><p align="justify">Y para terminar, aunque se da por sabido, recomiendo la necesidad de no revelar nunca las claves de seguridad, de no dejarlas anotadas en sitios <span>fácilmente</span> <span>encontrables</span>, y de elegirlas de un modo que no puedan ser <span>facilmente</span> identificables por su relación con datos nuestros conocidos (fechas de nacimiento, nombres, apellidos, teléfonos, etc.</p>
<p align="justify">
</p><div align="justify"> </div>
</div>
</div>
</body></html>
]]></content:encoded>
			<wfw:commentRss>https://blogs.elcomercio.es/hispadata/2009/01/22/vuelven-a-proliferar-los-ataques-phishing-a-bancos/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
	<post_id>304</post_id><comment_status>open</comment_status>	</item>
	</channel>
</rss>
