Show Menu
Cheatography

Conciencia sobre Ciberseguridad modulo 1 Cheat Sheet (DRAFT) by

This cheat sheet summarizes the key concepts from Module 1 to help with quiz preparation.

This is a draft cheat sheet. It is a work in progress and is not finished yet.

Phishing

Un ataque en el que un hacker se hace pasar por una entidad de confianza para robar inform­ación, difundir malware o engañar a las víctimas.

Tipos de phishing

Correo electr­ónico
Crear urgencia para engañar a las víctimas y que propor­cionen inform­ación, inicien sesión o envíen dinero.
Vishing (por teléfono)
Estafa telefónica en la que los atacantes se hacen pasar por entidades de confianza para robar inform­ación.
Smishing (por mensaje de texto)
Estafa por mensaje de texto en la que se fingen ser una entidad de confianza para robar datos o dinero.

Señales a tener en cuenta en ataques de phishing

Dirección de correo electr­ónico del remitente
Busca errores ortogr­áficos, cambios sutiles o remitentes descon­ocidos.
Lenguaje urgente o alarmista
Ten cuidado con frases urgentes como "­acción inmedi­ata­" o "­cuenta suspen­did­a".
Enlaces y archivos adjuntos sospec­hosos
Pasa el cursor sobre los enlaces y verifica las extens­iones de los archivos para detectar amenazas.
Gramática y ortografía defici­entes
Errores tipogr­áficos y gramat­icales pueden ser señales de phishing; las empresas legítimas revisan sus mensajes.
Solici­tudes de inform­ación person­al/­fin­anciera
Ten cuidado con correos electr­ónicos inespe­rados que soliciten inform­ación sensible.
Contenido inusual
Observa saludos genéricos, contenido extraño o un tono inusual.
 

Medidas para enfrentar ataques de phishing / spam

1. Reportar correos electr­óni­cos­/ll­ama­das­/me­nsajes de texto de phishing al depart­amento de TI o superv­isor.
2. Propor­cionar capaci­tación en cibers­egu­ridad a los empleados.
3. Verificar la legiti­midad del correo electr­óni­co/­mensaje de texto del remitente.
4. Verificar la inform­ación de contacto en sitios web oficiales antes de continuar con llamadas telefó­nicas.

Elementos de los ataques de phishing

Suplan­tación de identidad
Parece legítimo con logotipos oficiales, formato y lenguaje apropiado.
Lenguaje persuasivo
Utiliza emociones, amenazas o recomp­ensas para incitar a la acción.
Sentido de urgencia
Presiona a las víctimas con amenazas de seguridad urgentes o problemas con la cuenta.
Enlaces maliciosos
Envía a las víctimas a sitios web falsos o números para robar datos.
Archivos adjuntos peligrosos
Pueden ocultar malware en facturas o recibos falsos.

Correos electr­ónicos de spam

Los correos electr­ónicos de spam roban datos, recogen direcc­iones o propagan malware.

Ejemplos
1) Promoc­iones (descu­entos falsos, sorteos)
2) Estafas de empleo (ofertas de empleo fraudu­lentas)
3) Estafas de lotería (ganancias falsas, reclam­aciones de premios)
4) Intentos de phishing (mensajes engañosos para robar inform­ación)

Caract­erí­sticas clave
I. No solici­tados e indeseados (también conocidos como correos electr­ónicos no deseados)
II. Distri­buidos en masa a muchos destin­atarios
III. Pueden formar parte de campañas de phishing
IV. A menudo vinculados a publicidad o fraude