Skip to content
Menu

Como ya hemos visto en artículos anteriores los correos electrónicos son uno de los medios de suplantación de identidad más usados por la facilidad para engañarnos ya parecen provenir de alguien que confianza, como un proveedor en línea, banco, tarjeta de crédito empresa o sitio web que sueles usar. 

Su objetivo es  tratar de engañarte para que reveles datos  sensibles como usuario, contraseñas, nombres de usuarios o detalles de la tarjeta de crédito. También pueden ser diseñados  instalar malware en tu ordenador para incluirlo en una red de equipos zombi o simplemente para que hagas clic en un enlace malicioso.

7 trucos para identificar un ataque de phishing por email Si ves algo raro que levanta sospechas al recibir un correo electrónico asegúrate contactando con el emisor por otro medio antes de incluso abrirlo.

Cuatro técnicas de Phishing que deberías conocer Los ataques de Phishing y Ransonware suelen ir de la mano

Mensajes de texto solicitando al destinatario que haga clic en un enlace de descargas de malware en su dispositivo.

Smishing

Mensajes de texto solicitando al destinatario que haga clic en un enlace de descargas de malware en su dispositivo.
Llamadas telefónicas instando al destinatario a revelar información sensible de manera fraudulenta

Vishing

Llamadas telefónicas instando al destinatario a revelar información sensible de manera fraudulenta
Ataque a los directivos y altos ejecutivos de una empresa para suplantarlos y poder llegar a otros empleados.

Whaling

Ataque a los directivos y altos ejecutivos de una empresa para suplantarlos y poder llegar a otros empleados.
Suplantación de correo electrónico para atacar a una organización o empresa.

Spear Phishing

Suplantación de correo electrónico para atacar a una organización o empresa.