{"id":7486,"date":"2026-04-16T13:14:28","date_gmt":"2026-04-16T17:14:28","guid":{"rendered":"https:\/\/gladiium.com\/phishing-attacks-targeting-honduran-businesses\/"},"modified":"2026-04-16T13:21:57","modified_gmt":"2026-04-16T17:21:57","slug":"ataques-de-phishing-dirigidos-a-empresas-hondurenas","status":"publish","type":"post","link":"https:\/\/gladiium.com\/es\/phishing-attacks-targeting-honduran-businesses\/","title":{"rendered":"Phishing en Honduras \u2014 C\u00f3mo los atacantes atacan a empresas y empleados hondure\u00f1os"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"7486\" class=\"elementor elementor-7486 elementor-bc-flex-widget\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e8f431cf e-flex e-con-boxed e-con e-parent\" data-id=\"e8f431cf\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-89f80ac1 elementor-widget elementor-widget-heading\" data-id=\"89f80ac1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Phishing en Honduras \u2014 C\u00f3mo los atacantes atacan a empresas y empleados hondure\u00f1os<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ad854465 elementor-widget elementor-widget-text-editor\" data-id=\"ad854465\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>C\u00f3mo se dise\u00f1an las campa\u00f1as de phishing dirigidas a objetivos hondure\u00f1os, las se\u00f1ales de advertencia que todo empleado debe reconocer y los controles t\u00e9cnicos y humanos que reducen el riesgo de phishing<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8d2ace46 e-flex e-con-boxed e-con e-parent\" data-id=\"8d2ace46\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-82ae59e5 elementor-widget elementor-widget-text-editor\" data-id=\"82ae59e5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El phishing es el punto de partida de la mayor\u00eda de los ciberataques exitosos contra organizaciones hondure\u00f1as. Las infecciones por ransomware, el fraude de compromiso de correo electr\u00f3nico empresarial, el espionaje corporativo y las violaciones de datos comienzan casi universalmente con un correo electr\u00f3nico de phishing que convence a un empleado a hacer clic en un enlace, abrir un archivo adjunto o ingresar sus credenciales en un sitio web falso.<\/p><p>Por lo tanto, comprender el phishing no es solo un ejercicio t\u00e9cnico, sino el elemento fundamental de cualquier programa de ciberseguridad de una organizaci\u00f3n. Un empleado que reconoce un intento de phishing y lo informa ha detenido un ataque en seco, sin costo alguno, antes de que cualquier control t\u00e9cnico haya tenido que intervenir. Un empleado que cae en un correo electr\u00f3nico de phishing puede desencadenar una cadena de eventos que cuesta millones y tarda meses en recuperarse.<\/p><p>Esta gu\u00eda explica c\u00f3mo las campa\u00f1as de phishing se dirigen a empresas y empleados hondure\u00f1os, las se\u00f1ales de advertencia espec\u00edficas que distinguen los correos electr\u00f3nicos leg\u00edtimos de los intentos de phishing, y la combinaci\u00f3n de controles humanos y t\u00e9cnicos que reducen eficazmente el riesgo de phishing.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-01022a9e e-flex e-con-boxed e-con e-parent\" data-id=\"01022a9e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-fe5cf575 e-con-full e-flex e-con e-child\" data-id=\"fe5cf575\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2b835279 elementor-widget elementor-widget-text-editor\" data-id=\"2b835279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>C\u00f3mo las campa\u00f1as de phishing se dirigen a organizaciones hondure\u00f1as<\/h2><p>Los ataques de phishing contra objetivos hondure\u00f1os no son correos electr\u00f3nicos basura gen\u00e9ricos; cada vez se elaboran con conocimiento espec\u00edfico del entorno empresarial de Honduras:<\/p><h3>Phishing de env\u00edo y aduanas<\/h3><p>Honduras es un importante pa\u00eds de manufactura de exportaci\u00f3n. Las maquilas, los agroexportadores y las empresas importadoras reciben vol\u00famenes elevados de comunicaciones leg\u00edtimas de las autoridades aduaneras (SAR), proveedores de log\u00edstica, l\u00edneas navieras y transitarios. Los atacantes explotan esto enviando notificaciones de env\u00edo falsas, alertas de despacho de aduana y documentos de facturaci\u00f3n que parecen provenir de DHL, Maersk, SAR o socios log\u00edsticos habituales. Estos correos electr\u00f3nicos contienen archivos adjuntos maliciosos (documentos de env\u00edo falsos que instalan malware al ser abiertos) o enlaces a portales falsos que roban credenciales de inicio de sesi\u00f3n.<\/p><h3>Banca y phishing de SAR<\/h3><p>Comunicaciones falsas que parecen provenir de bancos hondure\u00f1os (Banco Atl\u00e1ntida, Banco de Occidente, Ficohsa, BAC), el Servicio de Administraci\u00f3n de Rentas (SAR) o la Comisi\u00f3n Nacional de Bancos y Seguros (CNBS). Estas se dirigen tanto a empresas como a particulares con falsas alertas de seguridad de cuentas, notificaciones de cumplimiento fiscal y solicitudes de actualizaci\u00f3n regulatoria que roban credenciales bancarias o instalan troyanos bancarios.<\/p><h3>Microsoft 365 y el phishing de credenciales en la nube<\/h3><p>A medida que las empresas hondure\u00f1as adoptan Microsoft 365 y aplicaciones en la nube, los atacantes dirigen sus ataques directamente a estas credenciales. Las p\u00e1ginas de inicio de sesi\u00f3n falsas de Microsoft, las notificaciones de uso compartido de archivos de SharePoint y las invitaciones a reuniones de Teams que redirigen a sitios de robo de credenciales son cada vez m\u00e1s comunes contra las organizaciones hondure\u00f1as.<\/p><h3>Suplantaci\u00f3n de Ejecutivos (Spear Phishing)<\/h3><p>Phishing altamente dirigido que se hace pasar por ejecutivos o altos directivos de la empresa para contactar a empleados espec\u00edficos de finanzas o recursos humanos. A diferencia del phishing masivo, los correos electr\u00f3nicos de spear phishing incluyen detalles espec\u00edficos sobre la organizaci\u00f3n, el destinatario y su funci\u00f3n, lo que hace que sea mucho m\u00e1s dif\u00edcil reconocerlos como fraudulentos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-36f9feb7 e-con-full e-flex e-con e-child\" data-id=\"36f9feb7\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73ae4892 e-flex e-con-boxed e-con e-parent\" data-id=\"73ae4892\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f47c86c6 elementor-widget elementor-widget-text-editor\" data-id=\"f47c86c6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Se\u00f1ales de Advertencia que Todo Empleado Hondure\u00f1o Debe Reconocer<\/h2><p>Los correos electr\u00f3nicos de phishing est\u00e1n dise\u00f1ados para parecer leg\u00edtimos, pero presentan consistentemente se\u00f1ales de advertencia que los empleados capacitados pueden identificar:<\/p><ul><li><strong>Urgencia y presi\u00f3n<\/strong> \u2014 \u201cSu cuenta ser\u00e1 suspendida en 24 horas\u201d, \u201cSe requiere acci\u00f3n urgente\u201d, \u201cRespuesta inmediata necesaria\u201d. Las organizaciones leg\u00edtimas rara vez crean urgencia artificial en comunicaciones de rutina.<\/li><li><strong>La direcci\u00f3n del remitente no coincide.<\/strong> \u2014 El nombre de visualizaci\u00f3n dice \u201cBanco Atlantida\u201d pero la direcci\u00f3n de correo electr\u00f3nico real es algo as\u00ed como no-reply@banco-atlantida-seguro.com. Siempre verifique la direcci\u00f3n de env\u00edo real, no solo el nombre de visualizaci\u00f3n.<\/li><li><strong>Dominios de suplantaci\u00f3n de identidad<\/strong> \u2014 Dominios de atacantes que parecen casi id\u00e9nticos a los leg\u00edtimos: gladiium.com frente a gladiium-hn.com, microsoft.com frente a microsoftonline-verify.com. Examine cuidadosamente cada car\u00e1cter.<\/li><li><strong>Saludos gen\u00e9ricos<\/strong> \u2014 Las comunicaciones leg\u00edtimas de su banco o empleador suelen dirigirse a usted por su nombre. \u201cEstimado cliente\u201d o \u201cEstimado usuario\u201d es una se\u00f1al de advertencia.<\/li><li><strong>Adjuntos inesperados<\/strong> \u2014 Un documento de env\u00edo que no solicit\u00f3, una factura de un servicio que no reconoce, un \u201ccurr\u00edculum\u201d cuando no public\u00f3 una oferta de trabajo. Si no lo esperaba, verifique antes de abrir.<\/li><li><strong>Enlaces que no coinciden con su descripci\u00f3n<\/strong> \u2014 Pase el cursor sobre los enlaces (sin hacer clic) para ver la URL de destino real. Si un enlace dice \u201cHaga clic aqu\u00ed para iniciar sesi\u00f3n en su banco\u201d, pero muestra una URL como secure-login-honduras.com, no haga clic en \u00e9l.<\/li><li><strong>Solicitudes de credenciales o pagos<\/strong> \u2014 Los departamentos de TI y los bancos leg\u00edtimos nunca solicitan su contrase\u00f1a por correo electr\u00f3nico. Los proveedores leg\u00edtimos no cambian su cuenta bancaria de repente por correo electr\u00f3nico sin confirmaci\u00f3n telef\u00f3nica.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1dabb894 e-flex e-con-boxed e-con e-parent\" data-id=\"1dabb894\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-026b4aef e-con-full e-flex e-con e-child\" data-id=\"026b4aef\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9acf9ed9 e-con-full e-flex e-con e-child\" data-id=\"9acf9ed9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5f605293 elementor-widget elementor-widget-text-editor\" data-id=\"5f605293\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Controles T\u00e9cnicos y Humanos que Reducen el Riesgo de Phishing<\/h2><h3>Controles t\u00e9cnicos<\/h3><ul><li><strong>Autenticaci\u00f3n Multifactor (MFA)<\/strong> \u2014 Incluso si un atacante roba credenciales mediante phishing, la MFA evita que utilice esas credenciales para acceder a los sistemas. Este es el control m\u00e1s importante para mitigar las consecuencias de un phishing exitoso.<\/li><li><strong>Autenticaci\u00f3n de correo electr\u00f3nico (DMARC, DKIM, SPF)<\/strong> \u2014 Configuradas adecuadamente para su dominio, estas normas impiden que los atacantes suplanten la direcci\u00f3n de correo electr\u00f3nico de su organizaci\u00f3n y ayudan a identificar cu\u00e1ndo se suplantan los dominios de sus socios.<\/li><li><strong>Puerta de enlace avanzada de seguridad de correo electr\u00f3nico<\/strong> \u2014 Filtra correos electr\u00f3nicos de phishing antes de que lleguen a las bandejas de entrada de los empleados utilizando an\u00e1lisis de reputaci\u00f3n, sandboxing de URL (seguir enlaces en un entorno seguro para verificar a d\u00f3nde van realmente) y an\u00e1lisis de archivos adjuntos.<\/li><li><strong>Filtrado de DNS<\/strong> \u2014 Bloquea las conexiones a dominios maliciosos conocidos, de modo que incluso si un empleado hace clic en un enlace de phishing, la conexi\u00f3n a la infraestructura del atacante se bloquea antes de que ocurra cualquier da\u00f1o.<\/li><\/ul><h3>Controles Humanos<\/h3><ul><li><strong>Capacitaci\u00f3n regular de concienciaci\u00f3n sobre seguridad<\/strong> \u2014 Una defensa eficaz contra el phishing requiere capacitaci\u00f3n continua, no una sesi\u00f3n \u00fanica. Los empleados deben comprender las t\u00e1cticas de phishing actuales, ver ejemplos reales del entorno de amenazas de Honduras y practicar el reconocimiento de las se\u00f1ales de advertencia.<\/li><li><strong>Ejercicios simulados de phishing<\/strong> \u2014 El env\u00edo de correos electr\u00f3nicos de prueba de phishing controlados a los empleados \u2014 elaborados utilizando las mismas t\u00e9cnicas que los atacantes reales \u2014 identifica a los empleados que necesitan capacitaci\u00f3n adicional y mide la tasa de detecci\u00f3n de phishing en el mundo real de la organizaci\u00f3n a lo largo del tiempo.<\/li><li><strong>Procedimientos de reporte claros<\/strong> \u2014 Los empleados que sospechen de un correo electr\u00f3nico de phishing necesitan una forma sencilla y de baja fricci\u00f3n para reportarlo. Si el proceso de reporte es complicado, los empleados ignoran los correos electr\u00f3nicos sospechosos o los manejan por su cuenta, ninguno de los cuales genera la visibilidad que el equipo de seguridad necesita.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-97094e0e e-flex e-con-boxed e-con e-parent\" data-id=\"97094e0e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0beef5ea elementor-widget elementor-widget-text-editor\" data-id=\"0beef5ea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Preguntas Frecuentes \u2014 Phishing en Honduras<\/h2><h3>El empleado debe desconectar inmediatamente el dispositivo de la red.<\/h3><p>Desconecte el dispositivo de la red inmediatamente: desenchufe el cable de red o apague la conexi\u00f3n WiFi. No intente deshacer lo que hizo ni cerrar ventanas del navegador, ya que esto puede destruir evidencia forense. P\u00f3ngase en contacto con su equipo de TI o de seguridad inmediatamente e inf\u00f3rmeles exactamente lo que sucedi\u00f3: qu\u00e9 correo electr\u00f3nico recibi\u00f3, qu\u00e9 enlace hizo clic y qu\u00e9 informaci\u00f3n (si la hay) introdujo. El tiempo es crucial: cuanto antes se notifique al equipo de seguridad, m\u00e1s r\u00e1pido podr\u00e1n contener cualquier da\u00f1o. No se sienta avergonzado de informar; los atacantes tienen \u00e9xito porque los correos electr\u00f3nicos de phishing est\u00e1n dise\u00f1ados por profesionales para ser convincentes, y todos en la organizaci\u00f3n se benefician de una notificaci\u00f3n r\u00e1pida.<\/p><h3>\u00bfC\u00f3mo encuentran los atacantes informaci\u00f3n espec\u00edfica sobre empleados hondure\u00f1os para usarla en correos electr\u00f3nicos de phishing dirigidos?<\/h3><p>LinkedIn es la fuente principal. Los atacantes estudian los perfiles de los empleados para comprender los t\u00edtulos de trabajo, las responsabilidades, las relaciones de reporte y las conexiones. Los sitios web de las empresas revelan la estructura organizacional. Los directorios de la industria y las publicaciones especializadas identifican las relaciones comerciales. Las redes sociales revelan intereses personales que pueden usarse para elaborar se\u00f1uelos convincentes. La mejor defensa es la conciencia de que esta investigaci\u00f3n ocurre y que cualquier correo electr\u00f3nico puede ser dirigido; la verificaci\u00f3n de solicitudes inesperadas es siempre apropiada, independientemente de cu\u00e1n convincente parezca un correo electr\u00f3nico.<\/p><h3>\u00bfC\u00f3mo funciona el programa de simulaci\u00f3n de phishing de GLADiiUM?<\/h3><p>GLADiiUM dise\u00f1a y env\u00eda correos electr\u00f3nicos de prueba de phishing controlados a los empleados del cliente utilizando las mismas t\u00e9cnicas que los atacantes reales, incluidas plantillas dise\u00f1adas para parecerse a las campa\u00f1as de phishing espec\u00edficas dirigidas a organizaciones hondure\u00f1as. Los empleados que hacen clic en el enlace de prueba ven un mensaje educativo inmediato que explica lo que acaba de suceder y c\u00f3mo identificar las se\u00f1ales de advertencia que pasaron por alto. Los resultados agregados, es decir, qu\u00e9 departamentos y grupos de empleados tuvieron las tasas de clics m\u00e1s altas, se informan a la gerencia sin identificar a las personas, lo que permite una inversi\u00f3n en capacitaci\u00f3n espec\u00edfica.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b17c49c0 e-flex e-con-boxed e-con e-parent\" data-id=\"b17c49c0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8ca65763 elementor-widget elementor-widget-heading\" data-id=\"8ca65763\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Capacite a su equipo hondure\u00f1o para reconocer y detener ataques de phishing<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a916f57b elementor-widget elementor-widget-text-editor\" data-id=\"a916f57b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>GLADiiUM ofrece programas de capacitaci\u00f3n en concienciaci\u00f3n sobre seguridad y simulaci\u00f3n de phishing biling\u00fces, dise\u00f1ados espec\u00edficamente para el entorno de amenazas hondure\u00f1o, con entrega en sitio disponible en San Pedro Sula y Tegucigalpa.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e8b153b7 elementor-widget elementor-widget-button\" data-id=\"e8b153b7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/es\/contactar-honduras\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Proteja a su equipo contra el phishing<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Los ataques de phishing dirigidos a empleados hondure\u00f1os son la principal v\u00eda de entrada para el ransomware, el fraude BEC y las violaciones de datos. Esta gu\u00eda explica c\u00f3mo las campa\u00f1as de phishing se dirigen a las empresas locales, las se\u00f1ales de advertencia que los empleados deben reconocer y los controles que reducen el riesgo de phishing.<\/p>","protected":false},"author":9,"featured_media":7477,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"gladiium_json_ld_schemas":"[{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Disconnect the device from the network immediately. Do not attempt to undo actions or close browser windows. Contact your IT or security team immediately and tell them exactly what happened. Time is critical \u2014 the sooner the security team is notified, the faster they can contain damage. Do not be embarrassed to report \u2014 phishing emails are professionally designed to be convincing.\"},\"name\":\"What should an employee do immediately after clicking a phishing link?\"},{\"@type\":\"Question\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"LinkedIn is the primary source. Attackers study employee profiles to understand job titles, responsibilities, reporting relationships and connections. Company websites reveal organizational structure. Industry directories identify business relationships. Social media reveals personal interests used to craft convincing lures. Awareness that this research happens is the best defense.\"},\"name\":\"How do attackers find specific information about Honduran employees for targeted phishing?\"},{\"@type\":\"Question\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"GLADiiUM designs and sends controlled phishing test emails using the same techniques as real attackers, including templates crafted to resemble phishing campaigns targeting Honduran organizations. Employees who click see an immediate educational message. Aggregate results by department are reported to management without identifying individuals, enabling targeted training investment.\"},\"name\":\"How does GLADiiUM's phishing simulation program work?\"}]}]","rank_math_title":"Phishing in Honduras | How Attackers Target Honduran Businesses | GLADiiUM","rank_math_description":"Phishing is the starting point for most cyberattacks against Honduran businesses. Learn how attacks target local employees, warning signs to recognize and controls that reduce phishing risk.","rank_math_focus_keyword":"phishing Honduras","rank_math_seo_score":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[30,1],"tags":[36,41,48,42],"class_list":["post-7486","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-uncategorized","tag-el-salvador","tag-mssp","tag-network-security","tag-zero-trust"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/7486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/comments?post=7486"}],"version-history":[{"count":1,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/7486\/revisions"}],"predecessor-version":[{"id":7491,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/7486\/revisions\/7491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/media\/7477"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/media?parent=7486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/categories?post=7486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/tags?post=7486"}],"curies":[{"name":"con fines de","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}