<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cyber security Archives | ANIGAMI Studio</title>
	<atom:link href="https://anigami.studio/en/category/cyber-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://anigami.studio/en/category/cyber-security/</link>
	<description>ANIGAMI Studio is your on-demand Software Agency and Zoho Partner</description>
	<lastbuilddate>Thu, 27 Jul 2023 02:13:14 +0000</lastbuilddate>
	<language>en-US</language>
	<sy:updateperiod>
	hourly	</sy:updateperiod>
	<sy:updatefrequency>
	1	</sy:updatefrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://anigami.studio/wp-content/uploads/2025/07/cropped-anigami_studio_imago-1-32x32.png</url>
	<title>cyber security Archives | ANIGAMI Studio</title>
	<link>https://anigami.studio/en/category/cyber-security/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Spoofing &#124; Recibí un correo desde mi cuenta pidiendo dinero</title>
		<link>https://anigami.studio/en/2023/01/06/ignition-hub/</link>
					<comments>https://anigami.studio/en/2023/01/06/ignition-hub/#respond</comments>
		
		<dc:creator><![CDATA[Ignition HUB]]></dc:creator>
		<pubdate>Fri, 06 Jan 2023 23:42:45 +0000</pubdate>
				<category><![CDATA[cyber security]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[pishing]]></category>
		<category><![CDATA[spoofing]]></category>
		<guid ispermalink="false">https://ignus.mx/?p=3405</guid>

					<description><![CDATA[<p>Si recibió un correo electrónico de este tipo, no se preocupe, su dispositivo no ha sido &#8220;pirateado&#8221;. Este es un intento de estafa de ingeniería social para engañar a la víctima para que haga un pago monetario con el pretexto de no distribuir material supuestamente comprometido. Es muy poco probable que alguien haya accedido a [&#8230;]</p>
<p>The post <a href="https://anigami.studio/en/2023/01/06/ignition-hub/">Spoofing | Recibí un correo desde mi cuenta pidiendo dinero</a> appeared first on <a href="https://anigami.studio/en">ANIGAMI Studio</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Si recibió un correo electrónico de este tipo, no se preocupe, su dispositivo no ha sido &#8220;pirateado&#8221;. Este es un intento de estafa de ingeniería social para engañar a la víctima para que haga un pago monetario con el pretexto de no distribuir material supuestamente comprometido. Es muy poco probable que alguien haya accedido a tu ordenador, tenga tus contactos, contraseñas y tenga un vídeo íntimo de tu presencia.</p>



<p>MUY IMPORTANTE: <strong>No entres en pánico.</strong> Bajo ninguna circunstancia debes pagar dinero a los extorsionadores, no respondas al correo que te enviaron. Los ciberdelincuentes lo utilizan para averiguar si la cuenta está activa y enviar nuevas estafas en el futuro.</p>



<p>Esta es una técnica conocida como spoofing, que consiste en hacerse pasar por un servidor y hacer parecer que el dominio pertenece a una dirección de confianza. Para ello, los ciberdelincuentes “se conectan a servidores de correo o SMTP, que permiten retransmitir los mensajes utilizando otro alias, que en este caso sería la cuenta de la persona”.</p>



<p>El SMTP (Protocolo simple de transferencia de correo) no está diseñado para autenticar remitentes ni verificar la integridad de los mensajes recibidos. Por lo tanto, es fácil cambiar, especificar o suplantar la fuente de un correo electrónico</p>



<p><em><strong>&#8220;Lo más común en los correos electrónicos suelen hablar sobre videos íntimos, y  esa es la &#8220;ingeniería social&#8221; evita que el usuario notifique o acepte pagos&#8221;</strong></em></p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="768" height="485" src="https://anigami.studio/wp-content/uploads/2023/01/ejemplo-spoofing-00.png" alt="" class="wp-image-3413" srcset="https://anigami.studio/wp-content/uploads/2023/01/ejemplo-spoofing-00.png 768w, https://anigami.studio/wp-content/uploads/2023/01/ejemplo-spoofing-00-300x189.png 300w, https://anigami.studio/wp-content/uploads/2023/01/ejemplo-spoofing-00-16x10.png 16w" sizes="(max-width: 768px) 100vw, 768px" /></figure>



<p>El éxito de estas campañas se basa en 2 aspectos fundamentales: </p>



<p><em>PÁNICO</em>: muchos usuarios entran en pánico cuando piensan que un atacante ha accedido a su cuenta de correo electrónico, cuando en realidad el objetivo es obtener información o pagos del para obtener víctimas pura ingeniería social. </p>



<p><em>NO ES UN VIRUS</em>: Este tipo de ataque no contiene malware ni virus y puede eludir fácilmente las soluciones o filtros de ciberseguridad de correo electrónico tradicionales.</p>



<h3 class="wp-block-heading"><strong>Consejos</strong></h3>



<p>Para evitar ser víctima de&nbsp;estas&nbsp;estafas:&nbsp;</p>



<ul class="wp-block-list"><li>No&nbsp;abras correos&nbsp;electrónicos&nbsp;de usuarios desconocidos o&nbsp;mensajes&nbsp;que no hayas solicitado</li><li>Borra&nbsp;estos&nbsp;correos&nbsp;directamente&nbsp;y&nbsp;no&nbsp;envíes&nbsp;ninguna&nbsp;información&nbsp;personal.&nbsp;</li><li>Mantén&nbsp;tu&nbsp;sistema&nbsp;y&nbsp;antivirus&nbsp;siempre&nbsp;actualizados.&nbsp;</li><li>Usa&nbsp;contraseñas&nbsp;complejas&nbsp;y&nbsp;diferentes&nbsp;para&nbsp;diferentes&nbsp;servicios. (generador de contraseñas de <a href="https://www.zoho.com/es-xl/vault/" target="_blank" rel="noreferrer noopener">zoho vault</a>)</li><li>Usar&nbsp;un&nbsp;administrador&nbsp;de contraseñas facilitará&nbsp;su&nbsp;trabajo. (<a href="https://www.zoho.com/es-xl/vault/" target="_blank" rel="noreferrer noopener">zoho vault</a> cuenta con una versión gratuita)</li><li>Utilice&nbsp;la&nbsp;autenticación&nbsp;de&nbsp;dos&nbsp;factores&nbsp;si&nbsp;está&nbsp;disponible&nbsp;para&nbsp;su&nbsp;servicio.</li></ul>



<div class="wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex">
<div class="wp-block-column is-layout-flow wp-block-column-is-layout-flow" style="flex-basis:100%">
<div class="wp-block-media-text alignwide is-stacked-on-mobile" style="grid-template-columns:32% auto"><figure class="wp-block-media-text__media"><img decoding="async" width="1024" height="940" src="https://anigami.studio/wp-content/uploads/2023/01/am24-1024x940.jpg" alt="" class="wp-image-3407 size-full" srcset="https://anigami.studio/wp-content/uploads/2023/01/am24-1024x940.jpg 1024w, https://anigami.studio/wp-content/uploads/2023/01/am24-300x275.jpg 300w, https://anigami.studio/wp-content/uploads/2023/01/am24-768x705.jpg 768w, https://anigami.studio/wp-content/uploads/2023/01/am24-13x12.jpg 13w, https://anigami.studio/wp-content/uploads/2023/01/am24.jpg 1095w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure><div class="wp-block-media-text__content">
<h3 class="wp-block-heading">¿Cómo podemos identificar correos Spoofing?</h3>
</div></div>



<p>El <strong>Spoofing</strong> (suplantación de identidad) se caracteriza por enmascarar la dirección de correo electrónico original del atacante con la dirección de correo electrónico de una víctima indirecta (usuario, organización, servicio, etc.). Podemos interpretarlo como un tercero, un atacante, que realiza un robo de identidad y comete un fraude secundario al hacerse pasar por alguien de su confianza para obtener dinero, información personal u otros beneficios.</p>
</div>
</div>



<h4 class="wp-block-heading">El atacante es capaz de enviar un mensaje que parezca ser de cualquiera desde cualquier lugar.</h4>



<p>Interpretando el encabezado de los correos, podremos recabar valiosa información para nuestra investigación:</p>



<ul class="wp-block-list"><li>Datos relativos al emisor y al receptor.</li><li>Los servidores de correo intermedios por los que el mensaje ha pasado desde que se envió.</li><li>El cliente del correo utilizado para enviar el email.</li><li>Las fechas de envío y recepción.</li></ul>



<p>Esta información puede estar oculta a simple vista, pero se puede ver fácilmente a través de nuestro administrador de correo electrónico.</p>



<h4 class="wp-block-heading">Gmail</h4>



<ol class="wp-block-list"><li>Abrir el correo que se desea verificar.</li><li>Clic en el icono de los 3 puntos y elegimos la opción <strong>&#8220;Ver origen del mensaje&#8221;</strong></li></ol>



<figure class="wp-block-image size-large is-resized"><img decoding="async" src="https://anigami.studio/wp-content/uploads/2023/02/gmail-01-1024x541.jpg" alt="" class="wp-image-3418" width="732" height="387" srcset="https://anigami.studio/wp-content/uploads/2023/02/gmail-01-1024x541.jpg 1024w, https://anigami.studio/wp-content/uploads/2023/02/gmail-01-300x158.jpg 300w, https://anigami.studio/wp-content/uploads/2023/02/gmail-01-768x406.jpg 768w, https://anigami.studio/wp-content/uploads/2023/02/gmail-01-16x8.jpg 16w, https://anigami.studio/wp-content/uploads/2023/02/gmail-01.jpg 1418w" sizes="(max-width: 732px) 100vw, 732px" /></figure>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="650" height="719" src="https://anigami.studio/wp-content/uploads/2023/02/gmail-02.jpg" alt="" class="wp-image-3419" srcset="https://anigami.studio/wp-content/uploads/2023/02/gmail-02.jpg 650w, https://anigami.studio/wp-content/uploads/2023/02/gmail-02-271x300.jpg 271w, https://anigami.studio/wp-content/uploads/2023/02/gmail-02-11x12.jpg 11w" sizes="(max-width: 650px) 100vw, 650px" /></figure>



<h4 class="wp-block-heading">Microsoft Outlook</h4>



<ol class="wp-block-list"><li>Abrir el mensaje en una ventana nueva. (Doble clic sobre el mensaje)</li><li>Ir al menú Archivo > Información > Propiedades.</li><li>En la ventana abierta, en <strong>Encabezados de Internet</strong>, veremos toda esta información:</li></ol>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="650" height="602" src="https://anigami.studio/wp-content/uploads/2023/02/outlook-01.jpg" alt="" class="wp-image-3420" srcset="https://anigami.studio/wp-content/uploads/2023/02/outlook-01.jpg 650w, https://anigami.studio/wp-content/uploads/2023/02/outlook-01-300x278.jpg 300w, https://anigami.studio/wp-content/uploads/2023/02/outlook-01-13x12.jpg 13w" sizes="(max-width: 650px) 100vw, 650px" /></figure>



<p><strong>A partir de esta información podemos interpretar lo siguiente:</strong></p>



<ul class="wp-block-list"><li>Tiempo de envío. En la imagen podemos ver que el mensaje tardó 20 segundos desde que se envió hasta que llegó a nuestra bandeja de entrada. Cuanto más tiempo pase, más sospechoso será. En este caso puede no ser nada, pero ya debería alertarnos.</li><li>Remitente. En el campo &#8220;From&#8221; observamos que la empresa nos ha escrito a través de un dominio que no coincide con ellos.</li><li>Registros. Los campos SPF y DKIM nos sirven para comprobar si pasan el control de verificación. En este caso ha conseguido pasar el SPF, pero ha obtenido un error en DKIM.</li></ul><p>The post <a href="https://anigami.studio/en/2023/01/06/ignition-hub/">Spoofing | Recibí un correo desde mi cuenta pidiendo dinero</a> appeared first on <a href="https://anigami.studio/en">ANIGAMI Studio</a>.</p>
]]></content:encoded>
					
					<wfw:commentrss>https://anigami.studio/en/2023/01/06/ignition-hub/feed/</wfw:commentrss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>