El phishing es tal vez el ciberengaño más utilizado en los últimos tiempos. La siguiente infografía explica en un recorrido sencillo, qué es, cómo se orquesta la agresión y cómo enfrentarla y prevenirla.


El phishing es tal vez el ciberengaño más utilizado en los últimos tiempos. La siguiente infografía explica en un recorrido sencillo, qué es, cómo se orquesta la agresión y cómo enfrentarla y prevenirla.


En una época donde las estafas usando las TIC son cada vez más frecuentes, se muestra muy activa en los últimos tiempos realizar llamadas telefónicas simulando ser entidades oficiales y lanzando un gancho para por medio de la ingeniería social doblegar a las posibles víctimas. En los últimos días se ha mencionado en las redes este tipo de ataque para robar efectivo mediante transfermovil. La siguiente infografía ilustra sobre este tipo de estafa.

Poniendo fin con esta quinta entrega a los materiales en video para explicar como se producen los ataques del tipo Phishing. En esta oportunidad se exponen las mejores prácticas para enfrentar este flagelo que victimiza a muchos usuarios de las TIC en la actualidad.
Para este fin se puede consultar en Picta el enlace correspondiente a la Parte 5.

Dando continuidad a las entregas sobre el phishing – en formato de vídeo – que se comenzó a publicar, en esta ocasión se presenta la cuarta parte de dicho material, que analiza en cinco partes las esencias de este deste tipo de ataques. En esta oportunidad se analizan los aspectos referentes a las técnicas del engaño entre las que destacan los homoglifos, también profundiza en los problemas de la navegación segura y los certificados, así como los archivos malignos y las cuentas comprometidas. Con el objetivo de explicar las formas que adoptan los ataques de phishing para doblegar la voluntad de los usuarios de las TIC y convertirlos en herramientas en manos de los ciberdelincuentes.
La parte 4 del material sobre el Phishing puede ser consultado en la plataformaPicta.
El phishing que se ha convertido en una epidemia muy agresiva en el entorno de las TIC, no solo llega a las víctimas mediante el correo electrónico. En su tipología diversa los SMS también son un medio para este tipo de ataques. La siguiente infografía hace un recorrido desde qué es, pasando por su mecanismo de agresión hasta llegar a la prevención.

