Want to make creations as awesome as this one?

Transcript

Continuar

El futuro de esta compañía está en tus manos. Identifica las amenazas de ciberseguridad, encuentra el código y sal de la oficina.

Las oficinas centrales han detectado múltiples riesgos informáticos que sucedieron en un período de menos de cinco minutos. Por esa razón, y debido a la información sensible con la que trabajamos, se ha decidido bloquear temporalmente el acceso y salida a las oficinas centrales.¡Usted tiene la voluntad de ayudarnos! Identifique los ataques y así podremos liberar los sistemas en el menor tiempo posible.

Go to page

¡Felicidades! Lograste identificar todas las amenazas.

  • Urgencia sospechosa. El tono de urgencia en el mensaje es común en correos de phishing.
  • Enlace sospechoso. Aunque parece legítimo, el enlace lleva a un dominio diferente al oficial.
  • Solicitar acción inmediata. Se pide al destinatario que actúe rápidamente, lo que puede hacer que tome decisiones precipitadas.
  • Falta de personalización adecuada. El saludo "Querida Maria López" puede parecer normal, pero muchas veces estos correos de phishing usan saludos generales o con errores.

Claves para identificar phising

  • Red abierta y sin cifrado. Las redes que no requieren contraseña son muy vulnerables a ataques, ya que cualquier persona puede interceptar el tráfico.
  • Nombre genérico y tentador. "WiFi_Gratis_Publico" es un nombre común que los atacantes usan para engañar a las personas y hacerlas conectar sin sospechas.
  • Falta de autenticación. Al no pedir contraseña ni medidas de seguridad adicionales, aumenta la probabilidad de que sea un ataque para robar información.

Claves para identificar una red peligrosa

  • Petición de datos sensibles. Piden información como usuario y contraseña.
  • Urgencia innecesaria. Amenazan con "perder la conexión en las próximas horas" para presionar al oyente.
  • Falta de verificación de identidad. No se ofrecen alternativas seguras de contacto ni confirmaciones de autenticidad.

Claves para identificar un ataque de ingeniería social