Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Edificamos Futuro
Conocido como suplantador de identidad. Correos que aparentan provenir de entidades legítimas y
esconden código malicioso. El correo va personalizado y puede adjuntar un PDF. Al descargar el archivo ejecutan
código
para robar datos. Se recomienda no abrir enlaces desconocidos y verifique que la dirección de correo sea legítima .
Los atacantes modifican un App para que se asemeje a otra. Le inyectan un código y la suben con
nombres ligeramente cambiados. De este modo pueden robar contraseñas, tomar fotos, espiar o hacer grabaciones; de
esta manera se apoderan de su teléfono, sin que el verdadero dueño lo sepa. Recomendación: implemente la doble
autenticación en las redes y revise los permisos que se le dan en las apps.
Buscar acceso al wifi gratuito de un restaurante o un café puede ser riesgoso. Un atacante podría
manipular el tráfico de la red y tener acceso de los datos. Recomendación: cuando acceda a una red pública, no realice
transacciones y nunca ingrese la información de inicio de sus redes.
Es la técnica de secuestrar los archivos del computador, encriptando la información para luego pedir el
pago de un rescate. Recomendación: realizar copias de respaldo de la información de todos los dispositivos y