¡Identifica la fuga!
Eréndira González Ma
Created on September 11, 2024
More creations to inspire you
SLYCE DECK
Personalized
LET’S GO TO LONDON!
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
Transcript
Continuar
El futuro de esta compañía está en tus manos. Identifica las amenazas de ciberseguridad, encuentra el código y sal de la oficina.
Las oficinas centrales han detectado múltiples riesgos informáticos que sucedieron en un período de menos de cinco minutos. Por esa razón, y debido a la información sensible con la que trabajamos, se ha decidido bloquear temporalmente el acceso y salida a las oficinas centrales.¡Usted tiene la voluntad de ayudarnos! Identifique los ataques y así podremos liberar los sistemas en el menor tiempo posible.
Go to page
¡Felicidades! Lograste identificar todas las amenazas.
- Urgencia sospechosa. El tono de urgencia en el mensaje es común en correos de phishing.
- Enlace sospechoso. Aunque parece legítimo, el enlace lleva a un dominio diferente al oficial.
- Solicitar acción inmediata. Se pide al destinatario que actúe rápidamente, lo que puede hacer que tome decisiones precipitadas.
- Falta de personalización adecuada. El saludo "Querida Maria López" puede parecer normal, pero muchas veces estos correos de phishing usan saludos generales o con errores.
Claves para identificar phising
- Red abierta y sin cifrado. Las redes que no requieren contraseña son muy vulnerables a ataques, ya que cualquier persona puede interceptar el tráfico.
- Nombre genérico y tentador. "WiFi_Gratis_Publico" es un nombre común que los atacantes usan para engañar a las personas y hacerlas conectar sin sospechas.
- Falta de autenticación. Al no pedir contraseña ni medidas de seguridad adicionales, aumenta la probabilidad de que sea un ataque para robar información.
Claves para identificar una red peligrosa
- Petición de datos sensibles. Piden información como usuario y contraseña.
- Urgencia innecesaria. Amenazan con "perder la conexión en las próximas horas" para presionar al oyente.
- Falta de verificación de identidad. No se ofrecen alternativas seguras de contacto ni confirmaciones de autenticidad.
Claves para identificar un ataque de ingeniería social