Al abrir el correo electrónico, tiene un mensaje interesante pero sospechoso de una empresa.


3::Suplantación de identidad (phishing)
1::Spyware
2::Spoofing

Esta es la respuesta correcta. En el phishing, el atacante intenta recopilar datos personales (como contraseñas y números de tarjetas de crédito) mediante aplicaciones, SMS o correos electrónicos falsos que parecen auténticos. El atacante puede pedirle que facilite sus datos directamente (es decir, respondiendo al correo electrónico) o visitando un sitio web que le propone. Nunca responda a un mensaje que parezca ser un intento de phishing.

 

Para más información, véase https://www.enisa.europa.eu/topics/national-csirt-network/glossary/phishing-spear-phishing

 

Esta respuesta no es la correcta. Un spyware es un software malicioso que recoge de manera encubierta información acerca de los usuarios y sus actividades para usarla con fines comerciales, como la creación de perfiles o la publicidad dirigida. A menudo, dicho spyware parece software legítimo, instalado con el consentimiento del usuario, que solicita y abusa de unos privilegios más allá de los requeridos para la finalidad indicada de la aplicación. La respuesta correcta de entre las proporcionadas es el phishing: En el phishing, el atacante intenta recopilar datos personales (como contraseñas y números de tarjetas de crédito) mediante aplicaciones, SMS o correos electrónicos falsos que parecen auténticos. El atacante puede pedirle que facilite sus datos directamente (es decir, respondiendo al correo electrónico) o visitando un sitio web que le propone. Nunca responda a un mensaje que parezca ser un intento de phishing.

 

Para más información, véase https://www.enisa.europa.eu/topics/national-csirt-network/glossary/phishing-spear-phishing

 

Esta respuesta no es correcta; sin embargo, puede considerarse como parcialmente correcta. El spoofing es una situación en la que se realiza un ciberataque ofreciendo un servicio fraudulento (p. ej. un sitio web, un punto wifi) que se hace pasar por un servicio legítimo. La dirección de correo electrónico (es decir, la información del remitente mostrada en los correos electrónicos) también puede ser objeto de este tipo de ciberataque y, de hecho, esto es lo que ocurre a menudo con los correos electrónicos no deseados. La respuesta correcta de entre las proporcionadas es el phishing, en el que el atacante intenta recopilar datos personales (como contraseñas y números de tarjetas de crédito) mediante aplicaciones, SMS o correos electrónicos falsos que parecen auténticos. El atacante puede pedirle que facilite sus datos directamente (es decir, respondiendo al correo electrónico) o visitando un sitio web que le propone. Nunca responda a un mensaje que parezca ser un intento de phishing.

 

Para más información, véase https://www.enisa.europa.eu/topics/national-csirt-network/glossary/phishing-spear-phishing



El mensaje dice que «ha ganado la lotería» y la empresa le pide sus detalles personales y bancarios para poder ingresar una gran suma de dinero en su cuenta bancaria. 

Estos correos electrónicos son un tipo común de ciberataque que recibe el nombre de...