<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.avp-ec.com/blog/author/ricardo/feed" rel="self" type="application/rss+xml"/><title>AVP Sistemas - Blog by Ricardo</title><description>AVP Sistemas - Blog by Ricardo</description><link>https://www.avp-ec.com/blog/author/ricardo</link><lastBuildDate>Tue, 07 Apr 2026 14:45:23 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Detección y prevención del Phishing]]></title><link>https://www.avp-ec.com/blog/post/deteccion-y-prevencion-del-phishing</link><description><![CDATA[<img align="left" hspace="5" src="https://www.avp-ec.com/imágenes  blog/3872690.jpg"/>El phishing se refiere al envío de correos electrónicos que aparentemente proceden de fuentes confiables con la finalidad de robar información confidencial.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_9i2mKP_mRH2hFGjoZjdo_g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Qrf7qo4CT_mtMVw_q3M5Ng" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_Qrf7qo4CT_mtMVw_q3M5Ng"].zprow{ border-radius:1px; } </style><div data-element-id="elm_ZXiY8YFlRX-FHbiutKoHNg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_ZXiY8YFlRX-FHbiutKoHNg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_BW5RHd7-z2JIT7RAN193JQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_BW5RHd7-z2JIT7RAN193JQ"] .zpimage-container figure img { width: 500px ; height: 500.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_BW5RHd7-z2JIT7RAN193JQ"] .zpimage-container figure img { width:500px ; height:500.00px ; } } @media (max-width: 767px) { [data-element-id="elm_BW5RHd7-z2JIT7RAN193JQ"] .zpimage-container figure img { width:500px ; height:500.00px ; } } [data-element-id="elm_BW5RHd7-z2JIT7RAN193JQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/im%C3%A1genes%20%20blog/3872690.jpg" width="500" height="500.00" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_6bNvtaL-mXJIVRJf8sxd1A" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_6bNvtaL-mXJIVRJf8sxd1A"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style>[data-element-id="elm_6bNvtaL-mXJIVRJf8sxd1A"] .zpicon-common svg{ fill:#FD1D13 !important }</style><span class="zpicon zpicon-common zpicon-anchor zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M21.2635 2.29289C20.873 1.90237 20.2398 1.90237 19.8493 2.29289L18.9769 3.16525C17.8618 2.63254 16.4857 2.82801 15.5621 3.75165L4.95549 14.3582L10.6123 20.0151L21.2189 9.4085C22.1426 8.48486 22.338 7.1088 21.8053 5.99367L22.6777 5.12132C23.0682 4.7308 23.0682 4.09763 22.6777 3.70711L21.2635 2.29289ZM16.9955 10.8035L10.6123 17.1867L7.78392 14.3582L14.1671 7.9751L16.9955 10.8035ZM18.8138 8.98525L19.8047 7.99429C20.1953 7.60376 20.1953 6.9706 19.8047 6.58007L18.3905 5.16586C18 4.77534 17.3668 4.77534 16.9763 5.16586L15.9853 6.15683L18.8138 8.98525Z"></path><path d="M2 22.9502L4.12171 15.1717L9.77817 20.8289L2 22.9502Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-size:16px;font-style:italic;">Autor: Ricardo Viera</span></h4></div>
</div><div data-element-id="elm_wFBWe6KzQA6wbTpUFKJrWA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wFBWe6KzQA6wbTpUFKJrWA"].zpelem-text { color:#404040 ; font-family:'nunito sans',sans-serif; font-size:16px; font-weight:400; border-radius:1px; } [data-element-id="elm_wFBWe6KzQA6wbTpUFKJrWA"].zpelem-text :is(h1,h2,h3,h4,h5,h6){ color:#404040 ; font-family:'nunito sans',sans-serif; font-size:16px; font-weight:400; } </style><div class="zptext zptext-align-justify " data-editor="true"><div style="color:inherit;"><p>El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes confiables, tales como instituciones bancarias, entidades judiciales, etc., con la finalidad de robar información confidencial. </p><p>Este tipo de información puede abarcar desde números de identificación, contraseñas, número de cuenta bancaria, detalles de la tarjeta de crédito, domicilio, cuentas de redes sociales, etc. Con el fin de utilizar esta información para realizar robos financieros, robo de identidad, obtener acceso ilegal a diferentes cuentas, chantaje, entre otros.</p><p></p></div><p></p></div>
</div><div data-element-id="elm_a4XJYlT9LNq8w7gsp2OmWg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_a4XJYlT9LNq8w7gsp2OmWg"] h3.zpheading{ font-family:'Nunito Sans',sans-serif; font-weight:800; } [data-element-id="elm_a4XJYlT9LNq8w7gsp2OmWg"].zpelem-heading { border-radius:1px; } </style><h3
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true"><span style="font-size:16px;text-align:center;">PRINCIPALES MECANISMOS UTILIZADOS EN LOS CORREOS ELECTRÓNICOS DE PHISHING</span></h3></div>
<div data-element-id="elm_RVX1LfpFjTVp8KcxnrM1Tg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RVX1LfpFjTVp8KcxnrM1Tg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:rgb(64, 64, 64);text-align:justify;font-size:16px;">Los ciberdelincuentes utilizan varios métodos para realizar ataques de phishing, los más comunes son los siguientes:</span><br></p></div>
</div><div data-element-id="elm_EF3YGJKegagSjVl5PsNkfg" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_EF3YGJKegagSjVl5PsNkfg"] .zpimageheadingtext-container figure img { width: 541px !important ; height: 549.82px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_EF3YGJKegagSjVl5PsNkfg"] .zpimageheadingtext-container figure img { width:541px ; height:549.82px ; } } @media (max-width: 767px) { [data-element-id="elm_EF3YGJKegagSjVl5PsNkfg"] .zpimageheadingtext-container figure img { width:541px ; height:549.82px ; } } [data-element-id="elm_EF3YGJKegagSjVl5PsNkfg"].zpelem-imageheadingtext .zpimage-text, [data-element-id="elm_EF3YGJKegagSjVl5PsNkfg"].zpelem-imageheadingtext .zpimage-text :is(h1,h2,h3,h4,h5,h6){ color:#404040 ; font-family:'Nunito Sans',sans-serif; font-weight:400; } [data-element-id="elm_EF3YGJKegagSjVl5PsNkfg"].zpelem-imageheadingtext h3.zpimage-heading{ color:#404040 ; font-family:'Nunito Sans',sans-serif; font-weight:400; line-height:0px; } [data-element-id="elm_EF3YGJKegagSjVl5PsNkfg"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/im%C3%A1genes%20%20blog/phishing-avp-sistemas.jpg" data-src="/im%C3%A1genes%20%20blog/phishing-avp-sistemas.jpg" width="541" height="549.82" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><h4 style="text-align:justify;">Enlaces web maliciosos.</h4></div></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><p style="text-align:justify;"><span style="font-weight:400;font-size:16px;">Un enlace web malicioso es un 'URL' que a nuestra vista parece fiable pero que, llevan a los usuarios a páginas web falsas que imita ser una web oficial legítima o que están infectadas con software malintencionado. Una vez que el usuario cree estar navegando por una web de confianza, podría introducir datos personales como su correo electrónico, contraseñas e incluso datos bancarios.</span></p><p style="text-align:justify;"><span style="font-weight:400;font-size:16px;">El proceder de los ciberdelincuentes es el enviar correos electrónicos en los que se pide al usuario que haga clic en un 'link', al acceder a este, en lugar de pedir datos personales al usuario, se da el acceso para se instale algún tipo de 'malware' en el equipo del usuario, o aplicaciones espías como un Keylogger.</span></p><p style="text-align:justify;"><span style="font-weight:400;"><br></span></p><p style="text-align:justify;"><span style="font-weight:400;"></span></p><div style="color:inherit;"><h4 style="text-align:justify;">Archivos adjuntos maliciosos.</h4><div style="color:inherit;"><p style="text-align:justify;"><span style="color:inherit;font-size:16px;">Los archivos adjuntos son comunes a la hora de recibir correos electrónicos, por lo cual es el método más común para que se den ataques de phishing mediante archivos adjuntos maliciosos. Estos archivos adjuntos maliciosos pueden parecer confiables, ya que aparentemente pueden ser documentos importantes como facturas, anuncios, imágenes, etc., pero realmente están infectados con malware o ransomware que puede comprometer el computador y los archivos que contienen, así como el de toda la organización ya que pueden propagarse de una PC a otros dispositivos conectados en red, tales como discos duros externos, servidores y hasta sistemas basados en la nube.</span><br></p><p style="text-align:justify;"><span style="color:inherit;"><br></span></p><div style="color:inherit;"><h4 style="text-align:justify;"><div style="color:inherit;"></div></h4><h4 style="text-align:justify;">Formularios falsos de inserción de datos.</h4><div><div><p style="text-align:justify;"><span style="font-size:16px;">A diferencia de los dos métodos anteriores, los ciberdelincuentes realizan ingeniería social a sus posibles víctimas, los cuales reciben mediante correo electrónico un “link” que los redirecciona a una página falsa, similar a alguna página de interés del usuario, mediante la cual se le despliega un formulario para ingreso de datos personales como número de cédula, usuario o ID, contraseñas, datos de tarjetas de crédito y números telefónicos.</span></p><p style="text-align:justify;"><span style="color:inherit;font-size:16px;">Una vez que los usuarios envían esa información, los cibercriminales pueden usarla para sus propósitos.</span></p><div><br></div></div></div></div></div></div></div></div></div></div></div></div>
</div></div></div><div data-element-id="elm_obsqThBT6k3XiWTq51RESw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_obsqThBT6k3XiWTq51RESw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_6m-q-N188FQyLJSZ18iCyg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_6m-q-N188FQyLJSZ18iCyg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_BKxQPFeHcvPOxfHc7AziPg" data-element-type="heading" class="zpelement zpelem-heading zpbackground-size-cover zpbackground-position-center-center zpbackground-repeat-all zpbackground-attachment-scroll "><style> [data-element-id="elm_BKxQPFeHcvPOxfHc7AziPg"] h2.zpheading{ color:rgba(255,255,255,0.82) ; font-family:'Nunito Sans',sans-serif; font-weight:900; } [data-element-id="elm_BKxQPFeHcvPOxfHc7AziPg"].zpelem-heading { background-image:linear-gradient(to bottom, rgba(30,34,45,0.8), rgba(30,34,45,0.8)), url(https://static.zohocdn.com/sites/stock-images/images/zpstock-image-08.jpg); border-radius:1px; } [data-element-id="elm_BKxQPFeHcvPOxfHc7AziPg"] .zpheading:after,[data-element-id="elm_BKxQPFeHcvPOxfHc7AziPg"] .zpheading:before{ background-color:rgba(255,255,255,0.82) !important; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-center " data-editor="true">¿Cómo prevenir el PHISHING?</h2></div>
<div data-element-id="elm_awD5dcL-78VkFoTDRrHuUA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_awD5dcL-78VkFoTDRrHuUA"].zpelem-text { color:rgba(64,64,64,1) ; font-family:'Nunito Sans',sans-serif; font-weight:400; border-radius:1px; } [data-element-id="elm_awD5dcL-78VkFoTDRrHuUA"].zpelem-text :is(h1,h2,h3,h4,h5,h6){ color:rgba(64,64,64,1) ; font-family:'Nunito Sans',sans-serif; font-weight:400; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Deberemos aprender a identificar los correos que sospechemos puedan ser phishing, para lo cual se detalla algunos consejos de utilidad que ayudarán a prevenir este tipo de ataques.&nbsp;</div><br><div><ol><li><span style="font-weight:700;">Verificar la fuente de información de tus correos entrantes.</span>&nbsp;<span style="color:inherit;">Las instituciones financieras jamás pedirán información como envío de contraseñas, claves de ATM o datos personales por correo., ya que ellos tienen esa información, por tal motivo, NUNCA responda este tipo de preguntas y llame a su institución financiera si tiene alguna duda o requiere reportarla para que otros usuarios no caigan en estas estafas.</span>&nbsp;&nbsp;</li><li><span style="font-weight:700;">No acceda mediante links incluidos en correos electrónicos.</span>&nbsp;&nbsp;<span style="color:inherit;">Al ingresar mediante este tipo de links embebidos en correos electrónicos, podría dirigirle a una página falsa. Se recomienda que ingrese tecleando directamente la dirección web en su navegador.&nbsp;</span>&nbsp;&nbsp;&nbsp;&nbsp;</li><li><span style="font-weight:700;">Utilice herramientas seguridad de su computador.</span><span style="color:inherit;">&nbsp;&nbsp;&nbsp;</span><span style="color:inherit;">El uso de herramientas de seguridad, como un antivirus, EDR, XDR, ayudan con la protección del computador, bloqueando la instalación de software malintencionado.</span><span style="color:inherit;">&nbsp;&nbsp;&nbsp;</span></li><li><span style="font-weight:700;">No acceda a sus cuentas que requieran información personal desde lugares públicos.</span>&nbsp;<span style="color:inherit;">Procure evitar acceder a páginas que soliciten sus datos personales desde algún público como cyber-café, en el cual usted no sabes si se encuentra instalado algún tipo de software malicioso destinado a capturar sus datos.</span>&nbsp;&nbsp;</li><li><span style="font-weight:700;">Tecnologías de seguridad para combatir el phishing.</span>&nbsp;&nbsp;&nbsp;<span style="color:inherit;">Cuando hablamos de empresas, no basta únicamente con el uso de herramientas como antivirus, se recomienda el uso de tecnologías más avanzadas como filtros AntiSpam, filtros Web, plataformas de doble factor de autenticación.</span><br></li></ol></div><div></div></div></div>
</div></div></div><div data-element-id="elm_KTTTFaKiDpKQmGvDvdCT8w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_KTTTFaKiDpKQmGvDvdCT8w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><h6><span style="color:inherit;font-family:&quot;Nunito Sans&quot;, sans-serif;font-size:16px;"><span style="font-weight:700;">Conclusiones:</span></span></h6><h6><ul><li><span style="color:inherit;font-family:&quot;Nunito Sans&quot;, sans-serif;font-size:16px;">Las organizaciones pueden mitigar el riesgo de suplantación de identidad (phishing) con medios tecnológicos, como filtros de spam, pero estos han demostrado ser poco confiables, con el uso de tecnologías pocas maduras.</span><br></li><li><span style="color:inherit;">Los correos electrónicos maliciosos siempre se enviarán de forma regular, y cuando eso suceda, lo único que evitará que nuestra organización sufra una violación es la capacidad de nuestros usuarios finales para detectar la naturaleza fraudulenta y responder de manera adecuada.</span></li><li><span style="color:inherit;">La única forma, de paliar los ataques de phishing es concienciar al empleado. El uso de tecnologías nos ayuda a reducir muchísimo la recepción de estos, como si fuese un embudo, pero el punto final, es el usuario final.</span></li></ul></h6></div></div>
</div><div data-element-id="elm_Qi4WFDe0gA_rBdeZ-W_-XA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Qi4WFDe0gA_rBdeZ-W_-XA"].zpelem-text { color:rgba(30,34,45,0.8) ; font-family:'Nunito Sans',sans-serif; font-weight:400; border-radius:1px; } [data-element-id="elm_Qi4WFDe0gA_rBdeZ-W_-XA"].zpelem-text :is(h1,h2,h3,h4,h5,h6){ color:rgba(30,34,45,0.8) ; font-family:'Nunito Sans',sans-serif; font-weight:400; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><h6><span style="color:inherit;font-family:&quot;Nunito Sans&quot;, sans-serif;font-size:16px;"><span style="font-weight:700;">Referencias bibliográficas.</span></span></h6><h6><span style="color:inherit;font-family:&quot;Nunito Sans&quot;, sans-serif;font-size:16px;">Panda (2021). Phishing,</span><span style="color:inherit;font-family:&quot;Nunito Sans&quot;, sans-serif;font-size:16px;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span><span style="color:inherit;font-family:&quot;Nunito Sans&quot;, sans-serif;font-size:16px;">website: https://www.pandasecurity.com/es/security-info/phishing/</span><br></h6><p><span style="color:inherit;">IBM (2022). ¿Qué es el Phishing?&nbsp;</span><span style="color:inherit;">website: </span><a href="https://www.ibm.com/es-es/topics/phishing">https://www.ibm.com/es-es/topics/phishing</a>/</p><p><span>Malwarebytes</span> (2023). Acerca de Phishing<span style="color:inherit;">&nbsp;website: https://es.malwarebytes.com/phishing/</span></p></div><p></p></div>
</div><div data-element-id="elm_L7IaQTaHPdmntrc9s3JXsA" data-element-type="box" class="zpelem-box zpelement zpbox-container zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_L7IaQTaHPdmntrc9s3JXsA"].zpelem-box{ border-radius:1px; } </style><div data-element-id="elm_7COHF1YgDFbtVu2CwEx7vA" data-element-type="buttonicon" class="zpelement zpelem-buttonicon "><style> [data-element-id="elm_7COHF1YgDFbtVu2CwEx7vA"].zpelem-buttonicon{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center "><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none zpbutton-icon-align-left " href="https://avps-zgpm.maillist-manage.com/ua/Optin?od=11287ecaac20c1&amp;zx=12e0e0110&amp;sD=1549a6c303d6fc67" title="Suscríbase a nuestro boletín"><span class="zpbutton-icon "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M104 224H24c-13.255 0-24 10.745-24 24v240c0 13.255 10.745 24 24 24h80c13.255 0 24-10.745 24-24V248c0-13.255-10.745-24-24-24zM64 472c-13.255 0-24-10.745-24-24s10.745-24 24-24 24 10.745 24 24-10.745 24-24 24zM384 81.452c0 42.416-25.97 66.208-33.277 94.548h101.723c33.397 0 59.397 27.746 59.553 58.098.084 17.938-7.546 37.249-19.439 49.197l-.11.11c9.836 23.337 8.237 56.037-9.308 79.469 8.681 25.895-.069 57.704-16.382 74.757 4.298 17.598 2.244 32.575-6.148 44.632C440.202 511.587 389.616 512 346.839 512l-2.845-.001c-48.287-.017-87.806-17.598-119.56-31.725-15.957-7.099-36.821-15.887-52.651-16.178-6.54-.12-11.783-5.457-11.783-11.998v-213.77c0-3.2 1.282-6.271 3.558-8.521 39.614-39.144 56.648-80.587 89.117-113.111 14.804-14.832 20.188-37.236 25.393-58.902C282.515 39.293 291.817 0 312 0c24 0 72 8 72 81.452z"></path></svg></span><span class="zpbutton-content">Suscribirse</span></a></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 27 Mar 2023 14:38:08 -0500</pubDate></item></channel></rss>