{"id":376,"date":"2022-03-24T22:32:10","date_gmt":"2022-03-24T21:32:10","guid":{"rendered":"https:\/\/www.gestionydatos.com\/blognews\/?p=376"},"modified":"2022-03-24T23:29:02","modified_gmt":"2022-03-24T22:29:02","slug":"cuidado-con-el-timo-de-la-llamada-tambien-llamado-vishing","status":"publish","type":"post","link":"https:\/\/www.gestionydatos.com\/blognews\/2022\/03\/24\/cuidado-con-el-timo-de-la-llamada-tambien-llamado-vishing\/","title":{"rendered":"CUIDADO CON \u00abEL TIMO DE LA LLAMADA\u00bb  tambi\u00e9n llamado \u00abVishing\u00bb"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-379\" src=\"https:\/\/www.gestionydatos.com\/blognews\/wp-content\/uploads\/2022\/03\/vishing.jpg\" alt=\"\" width=\"266\" height=\"190\" \/><\/p>\n<p>Polic\u00eda y oficinas de consumidores alertan del &#8216;boom&#8217; de esta t\u00e9cnica delictiva usada para robar datos personales y bancarios. Esta estafa se aprovecha hoy del alto coste de la luz y el gas y de la inquietud por la guerra en Ucrania.<\/p>\n<p>Los delincuentes suplantan una identidad de una compa\u00f1\u00eda reconocida <strong>o incluso de un organismo p\u00fablico<\/strong> para generar confianza en la v\u00edctima y hacerle picar el anzuelo.\u00a0<strong>Se trata del \u00abvishing\u00bb<\/strong>\u00a0y sus v\u00edctimas reciben una llamada telef\u00f3nica de parte de, aparentemente, el soporte t\u00e9cnico de alguna compa\u00f1\u00eda que informa de alguna incidencia relativa a la seguridad del ordenador o dispositivos digitales del objetivo.<\/p>\n<p>De esta forma, el supuesto t\u00e9cnico aprovecha la confianza generada por la experiencia y conocimientos expuestos para proponer arreglar el problema a trav\u00e9s de un\u00a0<strong>programa de control remoto<\/strong>\u00a0que el usuario debe descargar de forma previa. Cuando esto ocurre el ciberdelincuente tiene acceso completo al ordenador de la v\u00edctima, pudiendo\u00a0<strong>acceder a todos los datos<\/strong>\u00a0y archivos de la misma.<\/p>\n<p>As\u00ed,\u00a0<strong>robar la informaci\u00f3n personal<\/strong>\u00a0y los datos bancarios de la v\u00edctima es coser y cantar para los estafadores, que podr\u00e1n suplantar su identidad.<\/p>\n<p><a href=\"https:\/\/www.antena3.com\/noticias\/tecnologia\/que-vishing-asi-aprovechan-estafadores-confianza-victimas-acceder-sus-datos-personales-bancarios_20220324623c461e11b94d0001b5f687.html\">M\u00e1s info &#8212;-&gt;<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Polic\u00eda y oficinas de consumidores alertan del &#8216;boom&#8217; de esta t\u00e9cnica delictiva usada para robar datos personales y bancarios. Esta estafa se aprovecha hoy del alto coste de la luz y el gas y de la inquietud por la guerra en Ucrania. Los delincuentes suplantan una identidad de una compa\u00f1\u00eda reconocida o incluso de un<\/p>\n<p><a href=\"https:\/\/www.gestionydatos.com\/blognews\/2022\/03\/24\/cuidado-con-el-timo-de-la-llamada-tambien-llamado-vishing\/\" class=\"more-link themebutton\">Leer M\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":379,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/posts\/376"}],"collection":[{"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/comments?post=376"}],"version-history":[{"count":4,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/posts\/376\/revisions"}],"predecessor-version":[{"id":396,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/posts\/376\/revisions\/396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/media\/379"}],"wp:attachment":[{"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/media?parent=376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/categories?post=376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/tags?post=376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}