Está en la página 1de 18

QUE ES UN ATAQUE

INFORMATICO
¿CÓMO
FUNCIONA?
SUPLANTACIÓN DE
IDENTIDAD O PHISHING
• El termino Phishing es utilizado para referirse a uno de los
métodos mas utilizados por delincuentes cibernéticos para
estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información
bancaria de la victima.
EJEMPLOS DE PHISHING:
Link o enlace falso:
EJEMPLOS DE PHISHING:
EJEMPLOS DE PHISHING:
EJEMPLOS DE PHISHING:
TENER EN CUENTA:
TENER EN CUENTA:
¿CÓMO FUNCIONA?
¿QUÉ HACER PARA EVITAR SER VICTIMAS
DE ESTOS ATAQUES ?

• Lo más recomendable para evitar ser el objetivo del


Ransomware o de otros ataques es sin duda evitar
descargar ciertos tipos de ficheros. Estos
normalmente son los que cuentan con extensiones
como .exe, .doc, .xls, .src,.dll,.r02,.rar o .vbs
principalmente, y cuando decimos evitar descargar,
nos referimos a que nos aseguremos de que su
CARACTERÍSTICAS DE UN ARCHIVO
ALTERADO O INFECTADO
QUE NO NOS ENGAÑE EL
ICONO!!!
ALGUNOS EJEMPLOS:

Titulo
desafiante.pdf.exe

Titulo
desafiante.xls.vbs

Titulo desafiante.r02
TENER EN CUENTA:
¿QUE PRECAUCIONES DEBEMOS TENER
PARA NO SER BLANCO?

• Estar muy atentos a la hora de querer abrir o


descargar cualquier tipo de archivo adjunto , sin
importar que el remitente que nos lo envía es de
confianza y se encuentra dentro de nuestros
contactos.
• Dudar siempre de archivos adjuntos si se
trata de una fuente confiable y que realmente
lo hemos estado esperando

También podría gustarte