{"id":2324,"date":"2020-12-17T15:23:26","date_gmt":"2020-12-17T14:23:26","guid":{"rendered":"http:\/\/hst.cat\/?p=2324"},"modified":"2021-04-20T13:51:36","modified_gmt":"2021-04-20T11:51:36","slug":"como-proteger-nuestras-cuentas-cloud-del-pishing","status":"publish","type":"post","link":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/","title":{"rendered":"\u00bfQue es el Pishing? Consejos para prevenir ciberataques"},"content":{"rendered":"<p>Cada vez m\u00e1s recibimos noticias sobre ciberataques. Y s\u00ed, es verdad, este auge de teletrabajo nos ha ayudado mucho.<\/p>\n<p>Cada d\u00eda utilizamos m\u00e1s servicios alojados en internet. Los podemos denominar Servicios Cloud. Ejemplos de servicios cloud pueden ser Gmail, <a href=\"\/es\/google-apps-lleida\/\">Google Workspace<\/a>, hotmail, etc. \u00a0Tambi\u00e9n podr\u00edamos considerar en el mismo grupo las conexiones que hacemos desde fuera de la oficina hacia los sistema inform\u00e1ticos de nuestra empresa, o por ejemplo las conexiones con nuestra entidad bancaria. En todos estos casos acostumbramos a validarnos con un usuario y contrase\u00f1a. En este post te queremos ense\u00f1ar cu\u00e1les son los peligros de este tipo de conexiones y como combatirlos para que puedas trabajar con total seguridad en estos sistemas.<\/p>\n<p><strong>\u00bfPero que es el Pishing?<\/strong> Pues, para entendernos es una suplantaci\u00f3n de identidad por parte de los hackers. Con esta t\u00e9cnica maliciosa nos hacen picar en el anzuelo con el fin de conseguir nuestras credenciales para suplantar nuestra identidad.<\/p>\n<p>El <strong>phishing<\/strong> es un tipo de estafa inform\u00e1tica cuyo objetivo es obtener datos de car\u00e1cter personal de una persona, ya sean contrase\u00f1as, claves bancarias, datos de una tarjeta de cr\u00e9dito, robo de identidades, con el fin de obtener un beneficio econ\u00f3mico por parte del estafador.<\/p>\n<p><b>Los ataques de phishing pueden llegar de muchas formas<\/b>, pero las m\u00e1s usuales son mensajes al tel\u00e9fono m\u00f3vil, llamadas telef\u00f3nicas, correos electr\u00f3nicos, webs que se hacen pasar por organismos oficiales, bancos o entidades de cr\u00e9dito. En ellos, se pide al usuario una serie de datos personales o bancarios con el fin de poder acceder a \u00e9stos y poder realizar la estafa.<\/p>\n<p>Las consecuencias pueden ser desde cosas b\u00e1sicas como hacerse pasar por ti en tus redes sociales privadas (o incluso en las corporativas), hasta ataques m\u00e1s sofisticados que pueden llegar a vaciarte la cuenta bancaria mediante \u00f3rdenes de transferencias ordenadas a tu nombre\u00a0 hacia cuentas fantasma.<\/p>\n<p>&nbsp;<\/p>\n<h4>Para no caer en este tipo de estafas, <b>es fundamental aplicar el sentido com\u00fan<\/b>, esto es, desconfiar de todas las informaciones que nos llegan solicit\u00e1ndonos este tipo de informaci\u00f3n, y lo que es m\u00e1s importante, hacer caso omiso de las mismas y eliminar los mensajes.<\/h4>\n<p>Hay que pensar que nuestra entidad bancaria, ya conoce nuestros datos personales y bancarios y en ning\u00fan caso, aunque los correos, sms, webs \u00abaparentemente\u00bb oficiales, nos los pueden solicitar, nunca estar\u00e1 detr\u00e1s de esta petici\u00f3n nuestro banco, ya que \u00e9ste no socilita esta informaci\u00f3n mediante estos medios, ni con amenazas como suelen hacer los estafadores. \u00a0Seg\u00fan un estudio de la compa\u00f1\u00eda de telecomunicaciones Intel,<strong> cada minuto se producen 20 robatorios de identidad en internet<\/strong>. \u00a0Una de las causas es la debilidad de las contrase\u00f1as que utilizan los usuarios para proteger sus perfiles sociales, correos, suscripciones, etc. De ah\u00ed, la importancia de contar con contrase\u00f1as seguras y de cambiarlas de vez en cuando para evitar este tipo de robatorios. Otra opci\u00f3n, si trabajamos con servicios como Gmail o Google Apps, es la \u00a0<a title=\"Com mantenir el teu compte de Google Apps o Gmail segur amb la verificaci\u00f3 en dos passos\" href=\"https:\/\/www.hst.cat\/contrasenya-segura-verificacio-en-dos-passos\/\">verificaci\u00f3n en dos pasos, aqu\u00ed te informamos de como hacerlo<\/a>.\u00a0 Adem\u00e1s de contar con contrase\u00f1as seguras, es muy importante para evitar <strong>el pishing<\/strong>, \u00a0tener una buena protecci\u00f3n en nuestros equipos inform\u00e1ticos. <strong>Instalando antivirus que protejan de este tipo de ataques<\/strong>\u00a0y actualiz\u00e1ndolos con las \u00faltimas versiones.<\/p>\n<h4>Tambi\u00e9n es fundamental para evitar este tipo de estafas, evitar dejar nuestro correo en \u00a0webs de dudosa reputaci\u00f3n, ya que estas suelen vender su base de datos que son utilizadas para enviar ataques masivos de phishing.<\/h4>\n<p>Es muy importante a la hora de dejar nuestros datos en internet, comprobar que estemos navegando por una url segura, que reconozcamos para usar el protocolo https. De este modo evitaremos sorpresas desagradabels. Desde HST te aconsejamos, adem\u00e1s de aplicar este tipo de protecciones, que denuncies este tipo de ataques. Se puede hacer mediante el Grupo de Delitos Telem\u00e1ticos de la Guardia Civil. \u00a0<a href=\"https:\/\/www.gdt.guardiacivil.es\/webgdt\/pinformar.php\" target=\"_blank\" rel=\"noopener\">En este enlace puedes hacer tu denuncia en l\u00ednia.<\/a>\u00a0, as\u00ed ayudaremos a otros usuarios a no caer en el enga\u00f1o.<\/p>\n<h4>Aqu\u00ed podemos ver un ejemplo de web maliciosa suplantando Google Drive<\/h4>\n<h4><a href=\"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-fraudulenta.png?ssl=1\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-1266\" src=\"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-fraudulenta.png?resize=1024%2C524&#038;ssl=1\" alt=\"Web fraudulenta\" width=\"1024\" height=\"524\" srcset=\"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-fraudulenta.png?resize=1024%2C524&amp;ssl=1 1024w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-fraudulenta.png?resize=300%2C153&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-fraudulenta.png?resize=260%2C133&amp;ssl=1 260w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-fraudulenta.png?resize=50%2C26&amp;ssl=1 50w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-fraudulenta.png?resize=576%2C295&amp;ssl=1 576w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-fraudulenta.png?resize=147%2C75&amp;ssl=1 147w\" sizes=\"auto, (max-width:767px) 480px, (max-width:1024px) 100vw, 1024px\" \/><\/a><a href=\"https:\/\/www.hst.cat\/wp-content\/uploads\/Web-fraudulenta.png\"><br \/>\n<\/a><br \/>\nY un ejemplo de web correcta ser\u00eda:<\/h4>\n<p><a href=\"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-correcta.jpg?ssl=1\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-1267\" src=\"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-correcta.jpg?resize=1024%2C542&#038;ssl=1\" alt=\"Web correcta\" width=\"1024\" height=\"542\" srcset=\"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-correcta.jpg?resize=1024%2C542&amp;ssl=1 1024w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-correcta.jpg?resize=300%2C159&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-correcta.jpg?resize=260%2C138&amp;ssl=1 260w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-correcta.jpg?resize=50%2C26&amp;ssl=1 50w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-correcta.jpg?resize=890%2C470&amp;ssl=1 890w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-correcta.jpg?resize=576%2C305&amp;ssl=1 576w, https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/Web-correcta.jpg?resize=142%2C75&amp;ssl=1 142w\" sizes=\"auto, (max-width:767px) 480px, (max-width:1024px) 100vw, 1024px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Para prevenir ciberataques de pishing, lo mejor es aplicar el sentido com\u00fan y desconfiar de mails extra\u00f1os. Es muy importante\u00a0<strong>tener en cuenta que las contrase\u00f1as de los grandes servicios de correo<\/strong>, como Google o Microsoft,\u00a0<strong>no caducan nunca<\/strong>\u00a0y que estas organizaciones\u00a0<strong>no solicitan informaci\u00f3n como contrase\u00f1as o datos bancarios a los usuarios<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez m\u00e1s recibimos noticias sobre ciberataques. Y s\u00ed, es verdad, este auge de teletrabajo nos ha ayudado mucho. Cada d\u00eda utilizamos m\u00e1s servicios alojados en<span class=\"excerpt-hellip\"> [\u2026]<\/span><\/p>\n","protected":false},"author":5,"featured_media":18213,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"image","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[68,19],"tags":[],"class_list":["post-2324","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-ciberseguridad","category-seguridad-informatica","post_format-post-format-image"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQue es el Pishing? Consejos para prevenir ciberataques<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQue es el Pishing? Consejos para prevenir ciberataques\" \/>\n<meta property=\"og:description\" content=\"Cada vez m\u00e1s recibimos noticias sobre ciberataques. Y s\u00ed, es verdad, este auge de teletrabajo nos ha ayudado mucho. Cada d\u00eda utilizamos m\u00e1s servicios alojados en [\u2026]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Inform\u00e0tica Lleida HST\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-17T14:23:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-20T11:51:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/password.jpg?fit=1920%2C1920&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1920\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Eva Culleres\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Eva Culleres\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/\"},\"author\":{\"name\":\"Eva Culleres\",\"@id\":\"https:\\\/\\\/www.hst.cat\\\/#\\\/schema\\\/person\\\/cbba0b06ec13c5224a2d66ca3d1ddec2\"},\"headline\":\"\u00bfQue es el Pishing? Consejos para prevenir ciberataques\",\"datePublished\":\"2020-12-17T14:23:26+00:00\",\"dateModified\":\"2021-04-20T11:51:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/\"},\"wordCount\":784,\"image\":{\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/www.hst.cat\\\/wp-content\\\/uploads\\\/password.jpg?fit=1920%2C1920&ssl=1\",\"articleSection\":[\"Ciberseguridad\",\"Seguridad inform\u00e1tica\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/\",\"url\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/\",\"name\":\"\u00bfQue es el Pishing? Consejos para prevenir ciberataques\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.hst.cat\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/www.hst.cat\\\/wp-content\\\/uploads\\\/password.jpg?fit=1920%2C1920&ssl=1\",\"datePublished\":\"2020-12-17T14:23:26+00:00\",\"dateModified\":\"2021-04-20T11:51:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.hst.cat\\\/#\\\/schema\\\/person\\\/cbba0b06ec13c5224a2d66ca3d1ddec2\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/www.hst.cat\\\/wp-content\\\/uploads\\\/password.jpg?fit=1920%2C1920&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/www.hst.cat\\\/wp-content\\\/uploads\\\/password.jpg?fit=1920%2C1920&ssl=1\",\"width\":1920,\"height\":1920,\"caption\":\"pishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/como-proteger-nuestras-cuentas-cloud-del-pishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.hst.cat\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQue es el Pishing? Consejos para prevenir ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.hst.cat\\\/#website\",\"url\":\"https:\\\/\\\/www.hst.cat\\\/\",\"name\":\"Inform\u00e0tica Lleida HST\",\"description\":\"Oferim serveis d\u2019inform\u00e0tica i noves tecnologies per empreses. Servei t\u00e8cnic, Web, Soft Gesti\u00f3, Xarxes, Consultoria\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.hst.cat\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.hst.cat\\\/#\\\/schema\\\/person\\\/cbba0b06ec13c5224a2d66ca3d1ddec2\",\"name\":\"Eva Culleres\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c48380a8cbf764805368d97d74ccaa11f5d86afaa8a2d9c29abd1d033eb9ee68?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c48380a8cbf764805368d97d74ccaa11f5d86afaa8a2d9c29abd1d033eb9ee68?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c48380a8cbf764805368d97d74ccaa11f5d86afaa8a2d9c29abd1d033eb9ee68?s=96&d=mm&r=g\",\"caption\":\"Eva Culleres\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQue es el Pishing? Consejos para prevenir ciberataques","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQue es el Pishing? Consejos para prevenir ciberataques","og_description":"Cada vez m\u00e1s recibimos noticias sobre ciberataques. Y s\u00ed, es verdad, este auge de teletrabajo nos ha ayudado mucho. Cada d\u00eda utilizamos m\u00e1s servicios alojados en [\u2026]","og_url":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/","og_site_name":"Inform\u00e0tica Lleida HST","article_published_time":"2020-12-17T14:23:26+00:00","article_modified_time":"2021-04-20T11:51:36+00:00","og_image":[{"width":1920,"height":1920,"url":"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/password.jpg?fit=1920%2C1920&ssl=1","type":"image\/jpeg"}],"author":"Eva Culleres","twitter_misc":{"Escrito por":"Eva Culleres","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/#article","isPartOf":{"@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/"},"author":{"name":"Eva Culleres","@id":"https:\/\/www.hst.cat\/#\/schema\/person\/cbba0b06ec13c5224a2d66ca3d1ddec2"},"headline":"\u00bfQue es el Pishing? Consejos para prevenir ciberataques","datePublished":"2020-12-17T14:23:26+00:00","dateModified":"2021-04-20T11:51:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/"},"wordCount":784,"image":{"@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/password.jpg?fit=1920%2C1920&ssl=1","articleSection":["Ciberseguridad","Seguridad inform\u00e1tica"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/","url":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/","name":"\u00bfQue es el Pishing? Consejos para prevenir ciberataques","isPartOf":{"@id":"https:\/\/www.hst.cat\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/#primaryimage"},"image":{"@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/password.jpg?fit=1920%2C1920&ssl=1","datePublished":"2020-12-17T14:23:26+00:00","dateModified":"2021-04-20T11:51:36+00:00","author":{"@id":"https:\/\/www.hst.cat\/#\/schema\/person\/cbba0b06ec13c5224a2d66ca3d1ddec2"},"breadcrumb":{"@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/#primaryimage","url":"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/password.jpg?fit=1920%2C1920&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/password.jpg?fit=1920%2C1920&ssl=1","width":1920,"height":1920,"caption":"pishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.hst.cat\/es\/como-proteger-nuestras-cuentas-cloud-del-pishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.hst.cat\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQue es el Pishing? Consejos para prevenir ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/www.hst.cat\/#website","url":"https:\/\/www.hst.cat\/","name":"Inform\u00e0tica Lleida HST","description":"Oferim serveis d\u2019inform\u00e0tica i noves tecnologies per empreses. Servei t\u00e8cnic, Web, Soft Gesti\u00f3, Xarxes, Consultoria","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hst.cat\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.hst.cat\/#\/schema\/person\/cbba0b06ec13c5224a2d66ca3d1ddec2","name":"Eva Culleres","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/c48380a8cbf764805368d97d74ccaa11f5d86afaa8a2d9c29abd1d033eb9ee68?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c48380a8cbf764805368d97d74ccaa11f5d86afaa8a2d9c29abd1d033eb9ee68?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c48380a8cbf764805368d97d74ccaa11f5d86afaa8a2d9c29abd1d033eb9ee68?s=96&d=mm&r=g","caption":"Eva Culleres"}}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.hst.cat\/wp-content\/uploads\/password.jpg?fit=1920%2C1920&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p7Yfwy-Bu","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/posts\/2324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/comments?post=2324"}],"version-history":[{"count":7,"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/posts\/2324\/revisions"}],"predecessor-version":[{"id":18206,"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/posts\/2324\/revisions\/18206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/media\/18213"}],"wp:attachment":[{"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/media?parent=2324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/categories?post=2324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hst.cat\/es\/wp-json\/wp\/v2\/tags?post=2324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}