Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ataque Defensa Ingeniería Social - Coggle Diagram
Ataque Defensa Ingeniería Social
Ataques
Phishing
esta técnica consiste en enviar correos electrónicos fraudulentos que parecen provenir de una fuente legítima, como un banco o una empresa, con el objetivo de que la víctima revele información confidencial como contraseñas o números de tarjeta de crédito.
Spear phishing
es una variante del phishing, pero en este caso el atacante investiga sobre la víctima para personalizar el ataque y hacer que el correo parezca aún más legítimo y confiable.
Pretexto
en este caso, el atacante finge ser alguien que no es con el fin de engañar a la víctima y obtener información confidencial o acceso a sistemas.
Baiting
esta técnica consiste en dejar un dispositivo USB o CD infectado en un lugar donde la víctima pueda encontrarlo, con la esperanza de que lo introduzca en su computadora y active el malware.
Smishing
es similar al phishing, pero en lugar de correo electrónico se utiliza mensajes de texto o SMS.
Vishing
este tipo de ataque se realiza mediante una llamada telefónica en la que el atacante se hace pasar por alguien de confianza, como un empleado del banco o un representante de servicio al cliente, para obtener información confidencial.
Defensas
Sé cauteloso con los mensajes y llamadas desconocidos: Si recibes un correo electrónico, un mensaje de texto o una llamada telefónica inesperada, de alguien que no conoces o que parece sospechoso, no proporciones información personal o confidencial.
Verifica la fuente: Antes de abrir un correo electrónico o mensaje sospechoso, verifica la dirección de correo electrónico o el número de teléfono para asegurarte de que sea legítimo. Siempre asegúrate de que los sitios web que visitas sean auténticos y seguros.
Sé cauteloso con los enlaces y archivos adjuntos: Los enlaces y archivos adjuntos pueden ser peligrosos, especialmente si no los esperas. Verifica la fuente y utiliza un software antivirus actualizado para escanear el archivo antes de abrirlo.
Sé cuidadoso con la información que compartes: No compartas información personal o confidencial en línea, a menos que estés seguro de que la fuente es legítima. Revisa la política de privacidad de los sitios web y aplicaciones que utilizas y utiliza la configuración de privacidad para limitar la información que compartes.
Mantén tus sistemas actualizados y seguros: Mantén tus sistemas operativos, aplicaciones y software antivirus actualizados y utiliza herramientas de seguridad para protegerte de posibles amenazas.
Mantén una actitud crítica: Mantén una actitud crítica y reflexiva ante situaciones inesperadas o solicitudes de información personal, incluso si parecen legítimas. Piensa antes de responder y si tienes dudas, verifica la fuente.