{"id":15209,"date":"2024-04-16T19:03:39","date_gmt":"2024-04-16T22:03:39","guid":{"rendered":"https:\/\/infoseguridadit.com\/electronica\/?p=15209"},"modified":"2024-04-16T19:03:44","modified_gmt":"2024-04-16T22:03:44","slug":"microsoft","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/","title":{"rendered":"Microsoft y Google encabezan la lista de ataques de phishing en el primer trimestre de 2024"},"content":{"rendered":"\n<p>Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los horizontes de los ciberdelincuentes.<\/p>\n\n\n\n<p>Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas de&nbsp;<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=9ae6d9f3f9&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point\u00ae Software Technologies Ltd.<\/a>&nbsp;(NASDAQ: CHKP) y proveedor l\u00edder de plataformas de ciberseguridad en la nube basadas en Inteligencia Artificial, ha publicado su \u00faltimo ranking de phishing de marca correspondiente al primer trimestre de 2024. (NASDAQ: CHKP) y proveedor l\u00edder de plataformas de ciberseguridad en la nube basadas en Inteligencia Artificial, ha publicado su \u00faltimo Ranking de Phishing de Marcas correspondiente al primer trimestre de 2024. El ranking destaca las marcas m\u00e1s frecuentemente imitadas por los ciberdelincuentes en sus intentos de enga\u00f1ar a las personas y robar informaci\u00f3n personal o credenciales de pago.<\/p>\n\n\n\n<p>En el primer trimestre de 2024, Microsoft sigui\u00f3 siendo la marca m\u00e1s imitada en los ataques de phishing, con un asombroso 38% de todos los intentos de phishing de marca. Google avanz\u00f3 ligeramente hasta el segundo puesto, con un 11% de los intentos de phishing de marca, una ligera subida desde su anterior tercer puesto. Del mismo modo, LinkedIn tambi\u00e9n ascendi\u00f3 al tercer puesto, con un 11% de los intentos, lo que supone un notable aumento con respecto al trimestre anterior.<\/p>\n\n\n\n<p>Adem\u00e1s de Microsoft, Airbnb avanz\u00f3 significativamente hasta la 10\u00aa posici\u00f3n, lo que supone su entrada por primera vez en la lista de las principales marcas. Es probable que en este impresionante ascenso haya influido la temporada de Semana Santa, un periodo asociado al aumento de los viajes y las reservas vacacionales. El aumento estacional de la planificaci\u00f3n de vacaciones podr\u00eda haber amplificado la visibilidad y el atractivo de Airbnb, especialmente entre los viajeros que buscan alojamientos \u00fanicos.\u00a0<\/p>\n\n\n\n<p>El sector tecnol\u00f3gico se mantuvo como el m\u00e1s suplantado en la suplantaci\u00f3n de identidad de marcas, seguido de las redes sociales y la banca. Las marcas tecnol\u00f3gicas lideran los ataques de suplantaci\u00f3n de identidad, probablemente debido a su uso generalizado en entornos de trabajo corporativos y remotos, lo que las convierte en un lucrativo punto de entrada a los activos de la empresa. En muchos casos se utilizan con las credenciales internas del empleado, y su exposici\u00f3n supone un riesgo a\u00fan mayor que la revelaci\u00f3n de los datos personales de un individuo utilizados en redes sociales, env\u00edos o plataformas bancarias.&nbsp;<\/p>\n\n\n\n<p>Omer Dembinsky, Data Group Manager de Check Point Software, hizo hincapi\u00e9 en la persistente amenaza de los ataques de phishing, afirmando: \u00abA la luz de la persistente amenaza que supone la suplantaci\u00f3n de marcas, es imperativo que los usuarios mantengan un mayor nivel de vigilancia y tengan precauci\u00f3n cuando participen en correos electr\u00f3nicos o mensajes supuestamente de marcas de confianza. Permaneciendo alerta y adoptando pr\u00e1cticas proactivas de ciberseguridad, las personas pueden mitigar el riesgo de ser v\u00edctimas de t\u00e1cticas cibercriminales.\u00bb<\/p>\n\n\n\n<p><strong>Principales marcas de phishing para el primer trimestre de 2024:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Microsoft (38%)<\/li>\n\n\n\n<li>Google (11%)<\/li>\n\n\n\n<li>LinkedIn (11%)<\/li>\n\n\n\n<li>Apple (5%)<\/li>\n\n\n\n<li>DHL (5%)<\/li>\n\n\n\n<li>Amazon (3%)<\/li>\n\n\n\n<li>Facebook (2%)<\/li>\n\n\n\n<li>Roblox (2%)<\/li>\n\n\n\n<li>Wells Fargo (2%)<\/li>\n\n\n\n<li>Airbnb (1%)<\/li>\n<\/ol>\n\n\n\n<p><strong>Correo electr\u00f3nico de phishing de DHL &#8211; Estafa de informaci\u00f3n de env\u00edo<\/strong><\/p>\n\n\n\n<p>En el primer trimestre de 2024, observamos una campa\u00f1a de phishing que inclu\u00eda un correo electr\u00f3nico enga\u00f1oso, supuestamente de DHL EXPRESS, que afirmaba proporcionar actualizaciones cr\u00edticas sobre los env\u00edos de DHL. Enviado desde la direcci\u00f3n&nbsp;<a href=\"mailto:message-system-express@shipping.com\" target=\"_blank\" rel=\"noreferrer noopener\">message-system-express@shipping.com<\/a>, el correo electr\u00f3nico instaba a los destinatarios a tomar medidas inmediatas, con un asunto que indicaba la importancia de la informaci\u00f3n contenida: \u00abImportante: \u00daltima informaci\u00f3n sobre los env\u00edos de DHL\u00bb.<\/p>\n\n\n\n<p>El enlace de phishing incluido en el correo electr\u00f3nico dirig\u00eda a los destinatarios a un sitio web fraudulento:\u00a0<em><a href=\"http:\/\/nangrong.ac.th\/shiping\" target=\"_blank\" rel=\"noreferrer noopener\">nangrong.ac.th\/shiping<\/a>.<\/em>\u00a0Este sitio web, que pretende ser un servicio leg\u00edtimo de DHL, se presenta bajo el t\u00edtulo \u00abCentro de protecci\u00f3n de paquetes\u00bb. Muestra un proceso de env\u00edo simulado para un paquete supuestamente en estado \u00abPendiente\u00bb y pide un peque\u00f1o pago para reanudar la entrega (figura).<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft-google.png\"><img loading=\"lazy\" decoding=\"async\" width=\"381\" height=\"324\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft-google.png\" alt=\"microsoft\" class=\"wp-image-15210\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft-google.png 381w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft-google-300x255.png 300w\" sizes=\"auto, (max-width: 381px) 100vw, 381px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p><strong>ampa\u00f1a de phishing de Microsoft &#8211; Notificaciones enga\u00f1osas por correo electr\u00f3nico<\/strong><\/p>\n\n\n\n<p>Esta campa\u00f1a de phishing utiliza diversos asuntos de correo electr\u00f3nico e identidades de remitente falsas para enga\u00f1ar a los destinatarios. Los correos electr\u00f3nicos enga\u00f1osos incluyen asuntos como \u00abAviso de entrega de mensaje fallido\u00bb, \u00abSustituci\u00f3n de informaci\u00f3n de Outlook\u00bb, \u00abInforme de cumplimiento de vacaciones anuales para 2024\u00bb y \u00abPor favor, complete: Factura del servicio de firma electr\u00f3nica DocuSign\u00bb.<\/p>\n\n\n\n<p>El sitio web de phishing (<em><a href=\"http:\/\/b542df20-c26b-4c27-8ab9-9584ed34b2f4-00-16s5vbpwefi3f.riker.replit.dev\/\" target=\"_blank\" rel=\"noreferrer noopener\">b542df20-c26b-4c27-8ab9-9584ed34b2f4-00-16s5vbpwefi3f.riker.replit.dev<\/a><\/em>) se asemeja a una t\u00edpica p\u00e1gina de inicio de sesi\u00f3n de Outlook, con el objetivo de enga\u00f1ar a los usuarios para que faciliten sus credenciales (v\u00e9ase la figura). El objetivo de esta campa\u00f1a es enga\u00f1ar a los destinatarios para que revelen informaci\u00f3n confidencial, lo que supone una importante amenaza para la seguridad de las organizaciones.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png\"><img loading=\"lazy\" decoding=\"async\" width=\"630\" height=\"296\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png\" alt=\"microsoft\" class=\"wp-image-15211\" style=\"width:634px;height:auto\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png 630w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft-300x141.png 300w\" sizes=\"auto, (max-width: 630px) 100vw, 630px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p><strong>Acerca de Check Point Research&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Check Point Research proporciona inteligencia l\u00edder sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigaci\u00f3n recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener a raya a los hackers, al tiempo que garantiza que todos los productos de Check Point est\u00e9n actualizados con las \u00faltimas protecciones. El equipo de investigaci\u00f3n est\u00e1 formado por m\u00e1s de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, fuerzas de seguridad y varios CERT.<\/p>\n\n\n\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><br><br><a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=90f5436a51&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point Software Technologies Ltd.<\/a>&nbsp;es un proveedor l\u00edder en soluciones de ciberseguridad en la nube basadas en IA que protege a m\u00e1s de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los \u00e1mbitos para mejorar la eficiencia y precisi\u00f3n de la ciberseguridad a trav\u00e9s de su Plataforma Infinity, con tasas de detecci\u00f3n l\u00edderes en la industria que permiten una anticipaci\u00f3n proactiva a las amenazas y tiempos de respuesta m\u00e1s \u00e1giles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los horizontes de los ciberdelincuentes. Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas de&nbsp;Check Point\u00ae Software Technologies Ltd.&nbsp;(NASDAQ: CHKP) y proveedor l\u00edder de plataformas de ciberseguridad en la nube basadas en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15211,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":false,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66],"tags":[147],"class_list":["post-15209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-microsoft"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Microsoft y Google encabezan la lista de ataques de phishing<\/title>\n<meta name=\"description\" content=\"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los ciberdelincuentes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft y Google encabezan la lista de ataques de phishing\" \/>\n<meta property=\"og:description\" content=\"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los ciberdelincuentes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-16T22:03:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-16T22:03:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png\" \/>\n\t<meta property=\"og:image:width\" content=\"630\" \/>\n\t<meta property=\"og:image:height\" content=\"296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Microsoft y Google encabezan la lista de ataques de phishing en el primer trimestre de 2024\",\"datePublished\":\"2024-04-16T22:03:39+00:00\",\"dateModified\":\"2024-04-16T22:03:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/\"},\"wordCount\":1098,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/microsoft.png\",\"keywords\":[\"microsoft\"],\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/\",\"name\":\"Microsoft y Google encabezan la lista de ataques de phishing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/microsoft.png\",\"datePublished\":\"2024-04-16T22:03:39+00:00\",\"dateModified\":\"2024-04-16T22:03:44+00:00\",\"description\":\"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los ciberdelincuentes.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/microsoft.png\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/microsoft.png\",\"width\":630,\"height\":296},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/04\\\/16\\\/microsoft\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Microsoft y Google encabezan la lista de ataques de phishing en el primer trimestre de 2024\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft y Google encabezan la lista de ataques de phishing","description":"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los ciberdelincuentes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/","og_locale":"es_ES","og_type":"article","og_title":"Microsoft y Google encabezan la lista de ataques de phishing","og_description":"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los ciberdelincuentes.","og_url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2024-04-16T22:03:39+00:00","article_modified_time":"2024-04-16T22:03:44+00:00","og_image":[{"width":630,"height":296,"url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png","type":"image\/png"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Microsoft y Google encabezan la lista de ataques de phishing en el primer trimestre de 2024","datePublished":"2024-04-16T22:03:39+00:00","dateModified":"2024-04-16T22:03:44+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/"},"wordCount":1098,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png","keywords":["microsoft"],"articleSection":["Actualidad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/","url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/","name":"Microsoft y Google encabezan la lista de ataques de phishing","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png","datePublished":"2024-04-16T22:03:39+00:00","dateModified":"2024-04-16T22:03:44+00:00","description":"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los ciberdelincuentes.","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png","width":630,"height":296},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Microsoft y Google encabezan la lista de ataques de phishing en el primer trimestre de 2024"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png","jetpack-related-posts":[{"id":14743,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/11\/29\/la-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa\/","url_meta":{"origin":15209,"position":0},"title":"La informaci\u00f3n es poder, pero la desinformaci\u00f3n es igual de poderosa","author":"InfoSeguridadIT","date":"29 de noviembre de 2023","format":false,"excerpt":"La era de la posverdad ha alcanzado l\u00edmites insospechados con la irrupci\u00f3n de la inteligencia artificial. Con la llegada de herramientas de IA generativa como ChatGPT la tarea de discernir entre lo que es real y falso se ha vuelto m\u00e1s complicada, y los ciberdelincuentes est\u00e1n aprovechando estas herramientas para\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13771,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/","url_meta":{"origin":15209,"position":1},"title":"Predicciones de ciberseguridad de Check Point Software para 2023","author":"InfoSeguridadIT","date":"22 de noviembre de 2022","format":false,"excerpt":"Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones de ciberseguridad para 2023, detallando los principales retos de seguridad a los que se enfrentar\u00e1n las organizaciones durante el pr\u00f3ximo a\u00f1o. Los ciberataques en todos los sectores de la industria\u00a0aumentaron un 28%\u00a0en\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Software","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13622,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","url_meta":{"origin":15209,"position":2},"title":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT","author":"InfoSeguridadIT","date":"13 de octubre de 2022","format":false,"excerpt":"Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes Cyber security concept. Encryption. Data protection. Anti virus software. Communication network. Cada d\u00eda son m\u00e1s las pymes que\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":14332,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","url_meta":{"origin":15209,"position":3},"title":"Amenazas en la nube no se detienen","author":"InfoSeguridadIT","date":"7 de julio de 2023","format":false,"excerpt":"Amenazas en la nube: \u00a0Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad a nivel mundial, en colaboraci\u00f3n con la empresa de investigaci\u00f3n Cybersecurity Insiders, ha publicado su nuevo\u00a0Cloud Security Report 2023,\u00a0 que arroja datos muy relevantes del mundo corporativo y las amenazas en la nube:\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":12716,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/03\/30\/ciberseguridad\/","url_meta":{"origin":15209,"position":4},"title":"Ciberseguridad, nuevas tendencias","author":"InfoSeguridadIT","date":"30 de marzo de 2022","format":false,"excerpt":"Con el trabajo remoto convertido en una parte habitual del entorno empresarial y la extensi\u00f3n de las redes hacia los \u201cbordes\u201d, se alter\u00f3 fundamentalmente la forma en que operan las organizaciones. Hoy los sistemas corporativos trabajaban desde redes no supervisadas, con el per\u00edmetro expandi\u00e9ndose hacia los hogares de los trabajadores.\u2026","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/ciberseguridad-infoseguridadit.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15296,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/05\/08\/cloud-security\/","url_meta":{"origin":15209,"position":5},"title":"Cloud Security: aumentan un 61% los incidentes de seguridad cloud","author":"InfoSeguridadIT","date":"8 de mayo de 2024","format":false,"excerpt":"Cloud Security: el informe destaca que los incidentes de seguridad cloud han aumentado notablemente, pasando de 24% en 2023 a 61% en 2024 (un aumento del 154%). Por otro lado, solo un 21% de las empresas est\u00e1 enfocada en la prevenci\u00f3n.\u00a0 El 96% de los encuestados est\u00e1 preocupado por su\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"cloud security","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3Xj","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/15209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=15209"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/15209\/revisions"}],"predecessor-version":[{"id":15212,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/15209\/revisions\/15212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/15211"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=15209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=15209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=15209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}