Curriculum
Los mensajes elaborados, normalmente correos electrónicos, están diseñados para parecer auténticos, a menudo imitando a organizaciones de renombre. Esta técnica pretende engañar a los destinatarios haciéndoles creer que la comunicación es legítima.

Fuente: https://www.freepik.es/
Los phishers emplean la manipulación psicológica para evocar emociones como la urgencia o la curiosidad, obligando a los destinatarios a reaccionar impulsivamente sin el debido escrutinio.

Fuente: https://www.freepik.es/
Los mensajes de phishing incluyen enlaces o archivos adjuntos que, una vez interactuados, redirigen a sitios web maliciosos o entregan software dañino. A pesar de parecer auténticos, estos enlaces conducen a sitios fraudulentos destinados a robar información.
![]()
Fuente: https://www.freepik.es/
Los phishers fabrican sitios web que imitan a los legítimos para engañar a las víctimas y hacerles compartir información sensible, creyendo que están interactuando con una plataforma de confianza.

Fuente: https:/www.freepik.es/
Los sitios web falsos piden a las víctimas que revelen nombres de usuario y contraseñas, lo que permite a los phishers acceder ilegalmente a las cuentas de las víctimas.

Fuente: https://www.freepik.es/
Los correos electrónicos de phishing pueden contener archivos adjuntos infectados que, al abrirse, despliegan malware en el dispositivo de la víctima, comprometiendo la seguridad.

Fuente: https://www.freepik.es/
Los ataques dirigidos implican una investigación exhaustiva de las víctimas, a menudo utilizando las redes sociales, para adaptar mensajes altamente personalizados, lo que aumenta la eficacia del engaño.

Fuente: https://www.freepik.es/

Los phishers se hacen pasar por ejecutivos o empleados dentro de las organizaciones, coaccionando a sus colegas para que inicien transacciones financieras o divulguen datos confidenciales.
Fuente: https://www.freepik.es/
El phishing se extiende más allá de los correos electrónicos para abarcar las llamadas telefónicas (vishing) y los mensajes SMS (smishing), en los que los atacantes se hacen pasar por entidades legítimas para extraer información de víctimas desprevenidas.
Fuente: https://www.freepik.es/
Las campañas de phishing tienen como objetivo amasar grandes cantidades de datos personales, que pueden ser vendidos en la red oscura o explotados para el robo de identidad, fraude o ataques dirigidos posteriores.

Fuente: https://www.freepik.es/
¿No eres miembro todavía? Regístrate ahora
Are you a member? Login now