Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. 3 de may. de 2024 · 1 Los ejemplos de phishing más comunes. 1.1 1. ¡El clásico! Correos electrónicos de phishing: 1.2 2. Links y páginas web a la pesca. 1.3 3. Mensajitos con gancho, el SMS phishing: 2 Sectores más propensos a sufrir ataques de phishing. 3 5 casos reales de phishing. 3.1 1. Netflix (2019) 3.2 2. WhatsApp (2019) 3.3 3. Correo Argentino (2023) 3.4 4.

    • Enlaces Web malintencionados
    • Archivos Adjuntos malintencionados
    • Formularios de Inserción de Datos fraudulentos

    Los enlaces malintencionados llevan a los usuarios a páginas web falsas o que están infectadas con software malintencionado, que se conoce también como malware. Los enlaces malintencionados se pueden disfrazar para que luzcan igual que los enlaces confiables y se incrustan en los logotipos u otras imágenes en un correo electrónico. Aquí ofrecemos u...

    Estos adjuntos lucen como archivos legítimos, pero realmente están infectados con malware que puede comprometer ordenadores y los archivos que contienen. Aquí hay un ejemplo del texto de un correo electrónico de phishing que aparece en la página de la corporación internacional de envíos FedEx. Este correo electrónico exhortaba a los destinatarios q...

    A través de estas técnicas se solicita a los usuarios que introduzcan información delicada, como ID de usuario, contraseñas, datos de tarjetas de crédito y números telefónicos. Una vez que los usuarios envían esa información, puede ser utilizada por los ciberdelincuentes para diversas actividades fraudulentas, incluido el robo de identidad. Aquí le...

    • Ciberguerra en Estonia (2007) En 2007, Estonia vivió un conflicto cibernético sin precedentes conocido como la Ciberguerra de Estonia. Esta embestida digital sacudió los cimientos de la ciberseguridad en todo el mundo.
    • HBGary Ataque Federal (2011) El ataque de 2011 a HBGary Federal, una empresa de ciberseguridad, pone de relieve una faceta diferente del panorama de las ciberamenazas.
    • Brecha de seguridad de RSA (2011) En 2011, RSA Security, un titán en el ámbito de la seguridad digital, se enfrentó a una devastadora brecha de seguridad.
    • El pirateo de Twitter de AP (2013) El hackeo en 2013 de la cuenta de Twitter de Associated Press (AP) puede parecer menor en comparación con otros ciberataques, pero su impacto fue todo menos eso.
  2. Se define como Phishing a la herramienta que utilizan los delincuentes para poder lograr engañar y conseguir la información personal que deseen de sus víctimas. Estos sitios web son ficticios, correos electrónicos o a través de mensajes de texto, la información que piden es con fines ilegales puesto que empiezan a extorsionar a las personas.

  3. 14 de may. de 2024 · Ejemplos de phishing: cómo detectar un correo de phishing | Blog de McAfee. McAfee. May 14, 2024. 9 MIN DE LECTURA. Imagine que recibe un correo electrónico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta de crédito y le piden que verifique su información financiera. ¿Qué haría?

    • Suplantación de identidad dirigida. La suplantación de identidad o ataques de phishing espada implica dirigirse a una persona específica en una organización para intentar robar sus credenciales de inicio de sesión.
    • Vishing. Vishing, que es la abreviatura de "suplantación de identidad de voz" (voice phishing), es cuando alguien usa el teléfono para intentar robar información.
    • Correos electrónicos de suplantación de identidad. En una estafa de suplantación de identidad por correo electrónico, el atacante envía un correo electrónico que parece legítimo, diseñado para engañar al destinatario para que ingrese información en respuesta o en un sitio que el pirata informático puede usar para robar o vender sus datos.
    • Suplantación de identidad HTTPS. Un ataque de suplantación de identidad HTTPS se lleva a cabo al enviar a la víctima un correo electrónico con un enlace a un sitio web falso.
  4. Aprenda la definición de phishing, cómo detectar un intento de phishing, tipos de phishing como phishing de correo electrónico, spear phishing, smishing y más, y cómo protegerse. Descarga gratuita