{"id":3500,"date":"2010-09-07T07:28:42","date_gmt":"2010-09-07T10:28:42","guid":{"rendered":"http:\/\/www.brainlabs.com.ar\/novedad\/?p=3500"},"modified":"2022-11-25T16:08:55","modified_gmt":"2022-11-25T19:08:55","slug":"cada-hora-se-crean-300-portales-para-robar-informacion-en-america-latina","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/cada-hora-se-crean-300-portales-para-robar-informacion-en-america-latina\/","title":{"rendered":"Cada hora se crean 300 portales para robar informaci\u00f3n en Am\u00e9rica Latina"},"content":{"rendered":"<div>Cada  hora se crean en Am\u00e9rica Latina 300 portales con el \u00fanico prop\u00f3sito de  sustraer informaci\u00f3n personal a los usuarios de internet, como sus  password y detalles de tarjetas de cr\u00e9dito, delito inform\u00e1tico conocido  como \u201cphishing\u201d, revel\u00f3 el experto en seguridad inform\u00e1tica John  Galindo.<\/p>\n<p>Se\u00f1al\u00f3 que esta situaci\u00f3n crece cada d\u00eda en todos los pa\u00edses y obliga a  los usuarios a preocuparse tanto como al \u201ccaminar por un calle con poca o  escasa iluminaci\u00f3n\u201d.<\/p>\n<p>Explic\u00f3  que a cada portal de phishing acceden por hora alrededor de  diez personas que brindan informaci\u00f3n sin saber que ser\u00e1n v\u00edctimas del  robo de informaci\u00f3n.<\/p>\n<p>Sostuvo que el phishing es un proceso criminal fraudulento a trav\u00e9s de  las comunicaciones electr\u00f3nicas que, lamentablemente, es dif\u00edcil  detectar porque se requiere recursos humanos y una tecnolog\u00eda cada vez  m\u00e1s moderna.<\/p>\n<p>Record\u00f3 que Internet es tan infinito como el espacio, pero frente a  ataques cibern\u00e9ticos la mejor seguridad a nivel personal es que los  usuarios tomen conciencia que las comunicaciones por Internet no son  privadas y que, por lo tanto, no deben dar informaci\u00f3n que luego ser\u00e1  p\u00fablica.<\/p>\n<p>El experto \u2013quien participa en la <a href=\"http:\/\/www.redusers.com\/noticias\/information-security-trends-meeting-miraflores\/\" target=\"_blank\" rel=\"noopener\">Primera Edici\u00f3n del Information Security Trends Meeting (ISTM) Per\u00fa 2010<\/a> que se realiza en nuestra capital-  afirm\u00f3 que el Per\u00fa est\u00e1 tomando  iniciativas legislativas frente a este problema mediante pasos  interesantes para castigar ese robo como cualquier otro delito.<\/div>\n<div><\/div>\n<div style=\"text-align: center;\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/www.redusers.com\/noticias\/wp-content\/uploads\/2010\/08\/information-security.jpg\" alt=\"\" width=\"361\" height=\"224\" \/><\/div>\n<div>\nSin embargo, se\u00f1al\u00f3 que se necesita la presi\u00f3n de la propia poblaci\u00f3n para tener mayores resultados en esta lucha.<\/p>\n<p><strong>Redes sociales son las m\u00e1s atacadas <\/strong><\/p>\n<p>Por su parte, el experto Fabi\u00e1n Zambrano, revel\u00f3 que las redes sociales  son las m\u00e1s atacadas por los delincuentes inform\u00e1ticos y suplantadores  de identidad.<\/p>\n<p>Coment\u00f3 que hay que tener cuidado con la informaci\u00f3n que se da a conocer  a trav\u00e9s de las redes sociales, porque podr\u00eda ser utilizada para causar  perjuicios a otras personas o al propio titular de la cuenta.<\/p>\n<p>Asimismo aconsej\u00f3 no tener informaci\u00f3n bancaria almacenada en el correo  electr\u00f3nico. \u201cSi nos llega informaci\u00f3n confidencial es mejor descargarla  al equipo o imprimirla, y luego borrarla, porque el correo puede ser  interferido por los delincuentes cibern\u00e9ticos.<\/p>\n<p>Fuente: Andina<br \/>\n<a href=\"http:\/\/creativecommons.org\/licenses\/by-nc-sa\/3.0\"><\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cada hora se crean en Am\u00e9rica Latina 300 portales con el \u00fanico prop\u00f3sito de sustraer&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-3500","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/seguridad\/\" rel=\"category tag\">Seguridad<\/a>","tag_info":"Seguridad","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/3500","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=3500"}],"version-history":[{"count":1,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/3500\/revisions"}],"predecessor-version":[{"id":6574,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/3500\/revisions\/6574"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=3500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=3500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=3500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}