{"id":2196,"date":"2024-10-03T10:32:24","date_gmt":"2024-10-03T08:32:24","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=2196"},"modified":"2025-06-05T19:15:40","modified_gmt":"2025-06-05T17:15:40","slug":"phising-en-ambiente-universitario","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/phising-en-ambiente-universitario\/","title":{"rendered":"Phishing en ambiente universitario."},"content":{"rendered":"<pre><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/10\/WhatsApp-Image-2024-10-02-at-09.34.11.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone  wp-image-2197\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/10\/WhatsApp-Image-2024-10-02-at-09.34.11.jpeg\" alt=\"\" width=\"254\" height=\"254\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/10\/WhatsApp-Image-2024-10-02-at-09.34.11.jpeg 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/10\/WhatsApp-Image-2024-10-02-at-09.34.11-300x300.jpeg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/10\/WhatsApp-Image-2024-10-02-at-09.34.11-700x700.jpeg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/10\/WhatsApp-Image-2024-10-02-at-09.34.11-150x150.jpeg 150w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2024\/10\/WhatsApp-Image-2024-10-02-at-09.34.11-75x75.jpeg 75w\" sizes=\"auto, (max-width: 254px) 100vw, 254px\" \/><\/a>Las universidades espa\u00f1olas estamos siendo objetivo de numerosas y sofisticadas campa\u00f1as de phishing, (correos electr\u00f3nicos falsos con la intenci\u00f3n de estafarnos)\r\n\r\n&#x1f914; Estos correos maliciosos suelen tener asuntos aparentemente cre\u00edbles (notificaciones de la Agencia Tributaria, alertas de caducidad de cuentas de Microsoft, pagos pendientes de matr\u00edcula) que imitan comunicaciones oficiales.\r\n\r\n&#x274c; NO hagas clic en ning\u00fan enlace contenido en estos correos y desconf\u00eda siempre de cualquier enlace recibido.\r\n\r\n&#x1f4e9; Siempre es recomendable revisar la barra de direcciones del navegador antes de poner nuestro usuario, nuestro correo o nuestra contrase\u00f1a, para asegurarse de que se trata de la URL correcta.\r\n\r\n&#x1f6ab; La UGR nunca solicitar\u00e1 el pago de una matr\u00edcula pinchando en un enlace. La forma de pago ser\u00e1 siempre mediante cargo en cuenta o a trav\u00e9s de la intranet si el pago se realiza por otros medios electr\u00f3nicos, como tarjeta de cr\u00e9dito.\r\n\r\n&#x2139;&#xfe0f; En la UGR contamos con el servicio de atenci\u00f3n a incidentes de seguridad, disponible a trav\u00e9s del correo en s&#101;&#x67;&#x75;r&#105;&#x64;&#x61;d&#105;&#110;&#x66;&#x6f;r&#109;&#x61;&#x74;i&#99;&#x61;&#x40;u&#103;&#114;&#x2e;&#x65;s, donde puedes reenviar cualquier mensaje sospechoso para recibir nuestra ayuda.\u00a0\r\n\r\n&#x1f6a6; Si crees haber sido v\u00edctima de phishing, te recomendamos cambiar la contrase\u00f1a de inmediato.\u00a0\r\n\r\n&#x1f4de; Ante cualquier incidencia, contacta con el CAU , llamando al 36000 \u00f3 958241010 o escribiendo a &#x63;&#x61;&#117;&#64;ug&#x72;&#x2e;&#x65;&#115;.<\/pre>\n<pre><\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Las universidades espa\u00f1olas estamos siendo objetivo de numerosas y sofisticadas campa\u00f1as de phishing, (correos electr\u00f3nicos falsos con la intenci\u00f3n de estafarnos) &#x1f914; Estos correos maliciosos suelen tener asuntos aparentemente cre\u00edbles (notificaciones de la Agencia Tributaria, alertas de caducidad de cuentas de Microsoft, pagos pendientes de matr\u00edcula) que imitan comunicaciones oficiales. &#x274c; NO hagas clic en [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":2197,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,12],"tags":[29,33,55,46,18],"class_list":{"0":"post-2196","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-noticias","9":"tag-alertas","10":"tag-consejos","11":"tag-formacion","12":"tag-phising","13":"tag-seguridad","14":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/2196","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=2196"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/2196\/revisions"}],"predecessor-version":[{"id":2290,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/2196\/revisions\/2290"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/2197"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=2196"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=2196"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=2196"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}