option
Mi Daypo

Test 12.3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Test 12.3

Descripción:
Test 12.3

Autor:
otro
(Otros tests del mismo autor)

Fecha de Creación:
15/06/2021

Categoría:
Arte

Número preguntas: 70
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
MEDIDAS DE CARÁCTER TÉCNICO Las medidas organizativas se deben unir a medidas de carácter técnico, con el objeto de dificultar que pueda entrar Malware, y que la seguridad instalada en la empresa sea eficaz. Las medidas organizativas se deben unir a medidas de carácter técnico, con el objeto de que la seguridad instalada en la empresa sea eficaz. Las medidas organizativas se deben unir a medidas de carácter técnico, con el objeto de dificultar que pueda entrar Malware.
MEDIDAS DE CARÁCTER TÉCNICO. Señala la premisa errónea Implantar una política de contraseñas robustas a nivel del sistema, tanto para el acceso al sistema operativo como a las aplicaciones. Con esta medida, se evita la utilización de medidas sencillas de hackear. Esta política debe contemplar los siguientes criterios: Complejidad de contraseñas. Cambio de contraseña de forma periódica. Gestionar la automatización del bloqueo de usuario después de un número determinado de intentos fallidos. Procurar no cambiar la clave inicial.
MEDIDAS DE CARÁCTER TÉCNICO. Señala la premisa errónea Una contraseña válida debería tener: Más de 8 caracteres. Caracteres distintos: mayúsculas, minúsculas, símbolos y números. Bloqueo de usuario tras cinco intentos de acceso fallidos. Cambio obligatorio de la clave inicial. Caducidad de 6 meses tras los cuales el cambio es obligatorio. No contiene nombres que puedan ser fáciles de reconocer.
MEDIDAS DE CARÁCTER TÉCNICO. Señala la premisa errónea Implantar y configurar un antivirus para todos los equipos de la empresa, incluyendo los dispositivos móviles: El antivirus debe poder actualizarse manualmente. Planificar análisis completos de forma periódica. Impedir que un usuario pueda desactivar el antivirus, dado que puede suponer un agujero de seguridad. Si es posible, que contenga funcionalidades de análisis de páginas web.
MEDIDAS DE CARÁCTER TÉCNICO. Señala la premisa errónea Configurar todo software corporativo para la actualización automática. Tanto el software como las aplicaciones corporativas de uso común deben actualizarse. El software sin actualizar es una de las principales razones por las cuales las empresas se exponen e a peligros. En este sentido hay dos formas de actualización: 1. Cuando sea técnicamente posible , es necesario configurar los sistemas para que las actualizaciones se instalen de manera automática en un tramo horario que no afecte al curso diario de la empresa. Puede configurarse de forma similar que con las copias de seguridad. 2. En caso contrario, se deberá actualizar de forma manual, y siempre por personal ajeno a la empresa.
MEDIDAS DE CARÁCTER TÉCNICO. Señala la premisa errónea En caso de actualización manual, se debe tener en cuenta una serie de aspectos: Es posible que pida al usuario que reinicie su ordenador después de aplicar la actualización. Por tanto, es necesario advertir al empleado que utiliza el equipo de la molestia que puede suponer. No instalar actualización si se ha iniciado desde dentro de la sesión del navegador. Si el empleado sospecha que falta alguna actualización o que no se ha instalado a tiempo, debe procurar hacerlo él. Todas las actualizaciones de seguridad críticas deben instalarse durante la misma semana de su publicación. .
MEDIDAS DE CARÁCTER TÉCNICO. Señala la premisa errónea Configurar el bloqueo de sesión por actividad en sistemas y aplicaciones. Limitar los permisos de administración y su uso generalizado. Limitar la actualización de usuarios genéricos. Limitar el acceso a la red corporativa a los equipos que no estén debidamente protegidos.
MEDIDAS DE CARÁCTER TÉCNICO. Señala la premisa errónea Restringir los puertos USB a puestos determinados. Adquirir destructoras de archivos. Limitar la navegación a páginas de ciertos contenidos. Controlar y prohibir el acceso remoto hacia la propia organización.
MEDIDAS DE CARÁCTER TÉCNICO. ¿Que es lo más conveniente, desde el punto de vista de ciberseguridad, cuando un empleado hace una pausa y se ausenta de su puesto de trabajo? Llevarse el equipo con él. Bloquear el equipo o cerrar sesión. Ninguna de las dos anteriores.
PROGRAMA DE FORMACIÓN Y CONCIENCIACIÓN. Señala la premisa errónea. Hay una medida de seguridad por encima de todas las descritas anteriores, que es la INVOLUCRACIÓN Y CONCIENCIACIÓN de los usuarios que hacen uso de los activos de la empresa en materia de ciberseguridad. Deben llevarse a cabo programas periódicos de concienciación como los que se muestran en un informe denominado “kit de concienciación de INCIBE” y que se pueden resumir en: Ataques dirigidos por medio de emails con adjunto malicioso y pendrive infectado para concienciar de la importancia de utilizar adecuadamente los dispositivos y el correo electrónico personal. Consejos mensuales relativos al cifrado de información, borrado seguro de datos, copias de seguridad, contraseñas robustas, seguridad en dispositivos móviles o conexiones wifi.
PROGRAMA DE FORMACIÓN Y CONCIENCIACIÓN. Señala la premisa errónea. Hay una medida de seguridad por encima de todas las descritas anteriores, que es la INVOLUCRACIÓN Y CONCIENCIACIÓN de los usuarios que hacen uso de los activos de la empresa en materia de ciberseguridad. Deben llevarse a cabo programas periódicos de concienciación como los que se muestran en un informe denominado “kit de concienciación de INCIBE” y que se pueden resumir en: Píldoras formativas con las temáticas de información, soportes digitales, la gestión de la documentación en un puesto de trabajo y el uso de los dispositivos móviles en la empresa. Posters informativos en la empresa concienciando a los directivos de la importancia de la seguridad digital.
PROGRAMA DE FORMACIÓN Y CONCIENCIACIÓN. Señala la premisa errónea. 1. Estos programas deben incidir sobre la importancia de las medidas incluidas dentro de la política de seguridad interna de la empresa para conseguir que los empleados la interioricen y acepten. 2. Se recomienda que la realización de sesiones de formación se realice de forma puntual y que traten los principales elementos de política de seguridad interna. 3. Se debe realizar un seguimiento de las sesiones para evaluar el nivel de implantación de estos conceptos en el usuario, identificando los puntos débiles donde se debe incidir en próximas sesiones.
PROGRAMA DE FORMACIÓN Y CONCIENCIACIÓN. Señala la premisa errónea. Para su aplicación, pueden ponerse en marcha las siguientes iniciativas: Formación periódica. Comunicación de normativas y recomendaciones de seguridad. Utilización de materiales multimedia para explicar las medidas de seguridad recomendadas. Realizar informes de seguimiento mensuales.
PROGRAMA DE FORMACIÓN Y CONCIENCIACIÓN. Señala la premisa errónea. 1. La mayoría de las filtraciones de datos empiezan con un ataque exitoso de ingeniería informática. 2. Es decir, el hacker capta a un ser humano para que haga algo que le proporcione el acceso a la red que está buscando. 3. En poco tiempo supone una estafa. La ingeniería social no implica necesariamente un engaño complejo, ni siquiera implica contacto directo con la víctima. 4. Se puede hacer por correo electrónico, a través de una web, por teléfono o por SMS. 5. Por tanto, cualquier programa de formación debería cubrir las diversas maneras en las que se engaña a los usuarios.
PRECAUCIONES Y MEDIDAS ASOCIADAS AL TELETRABAJO. Señala el error A continuación, se indican consejos destinados a la implementación correcta del Teletrabajo: Política de seguridad. Se debe definir una postura clara sobre el teletrabajo. Es importante establecer medidas de control y protección que se vena reflejadas en la política de seguridad de la compañía y que sean de total conocimiento para los empleados correspondientes. Regular conectividad. Proteger el acceso a Internet correctamente es fundamental para evitar que terceros puedan acceder a recursos sensibles. Proteger computadoras y dispositivos. Solo los equipos que utilizan los directivos deberán contar con una protección antivirus y firewall.
PRECAUCIONES Y MEDIDAS ASOCIADAS AL TELETRABAJO. A continuación, se indican consejos destinados a la implementación correcta del Teletrabajo: 1. CONTRASEÑAS. Utilizar contraseñas fuertes. 2. INTERCAMBIO DE ARCHIVOS. Si no utilizas una VPN, tratar de enviar los archivos cifrados o encriptados. 3. MEDIDAS DE CONCIENCIACIÓN. 4. Todas son correctas.
PRECAUCIONES Y MEDIDAS ASOCIADAS AL TELETRABAJO. Señala el error Si trabajas desde casa con tu propia red y equipo: Si tu red es wifi, un hacker podría interceptar los datos que envías o recibes o acceder a tu red. Es importante cambiar la contraseña del router. Cuidado con el spam y utiliza varias cuentas de correo electrónico: una personal y otra para suscribirte a promociones, cursos, chats, o cualquier otro servicio. Utiliza un software de seguridad y amántenlo actualizado. Instala los parches y actualizaciones: si el fabricante del sistema operativo o programas que utilizas publica un parche de seguridad, no lo instales.
PRECAUCIONES Y MEDIDAS ASOCIADAS AL TELETRABAJO. Señala el error Si trabajas desde casa con red y equipo de la empresa. 1. Familiarízate con las políticas de seguridad informática de tu empresa y aplícalas en todo momento. 2. Informa al departamento de IT si detectas comportamientos extraños en tu PC. 3. No compartas con otras personas tu equipo de trabajo ni las contraseñas del mismo. Ten siempre presente que es una puerta de acceso a información confidencial. 4. Si intercambias dispositivos de almacenamiento como USB con familiares o amigos, aplícales un escáner de seguridad antes de utilizarlo en tu equipo de trabajo. 5. A la hora de navegar en Internet, ten siempre en mente que trabajas con tu equipo personal.
PRECAUCIONES Y MEDIDAS. ¿Por que es útil disponer en la empresa de una política de seguridad interna? Para transmitir a los empleados las obligaciones y buenas prácticas en relación con la seguridad de la información. Para mantener en funcionamiento óptimo los equipos. Disponer de información actualizada de los riesgos informáticos.
CUENTAS DE USUARIO. Señala la premisa errónea 1. Es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla. 2. Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta para todos los usuarios que vayan a utilizar el ordenador. 3. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas.
CUENTAS DE USUARIO. Señala la premisa errónea 1. Para administrar de forma correcta la seguridad de un equipo y la privacidad de los usuarios que lo utilizan, siempre es recomendable crear una cuenta de usuario. 2. Cuando un equipo es utilizado por varias personas, compartiendo el usuario en el equipo pueden producirse diferentes escenarios. 3. Por el contrario, cuando un equipo cuenta con usuarios individuales y con los privilegios controlados, la mayor parte de estos problemas se solucionan ya que cada usuario estará perfectamente diferenciado.
¿Qué es una cuenta local de Windows? Una cuenta de usuario que solo existe en el equipo en que se configure. Una cuenta que permite sincronizar todos los servicios en línea de Microsoft. Una cuenta que permite mantener los ajustes y preferencias de tus dispositivos de Windows sincronizados.
¿Qué es control parental? Es una herramienta que permite a los padres controlar y/o limitar el ciberbulying. Es una herramienta que permite a los hijos hacer un buen uso de las tecnologías. Es una herramienta que permite a los padres controlar y/o limitar el contenido de Internet a los que sus hijos puedan acceder.
CLASIFICACIÓN DE CUENTAS SEGÚN PERMISOS. Señala la premisa errónea Al margen del número de cuentas que Windows permite crear, hay que diferenciar tres tipos de cuentas, basándonos en los privilegios que obtiene: Cuenta d administrador Cuenta estándar Cuenta para invitados Cuenta de usuario.
PERMISOS DE WINDOWS. Señala la premisa errónea La administración de privilegios en perfiles y grupos de usuarios es una excelente herramienta para mejorar la seguridad del sistema operativo: Voz Comentarios y diagnósticos General Personalización de entrada manuscrita y escritura Historial del dispositivo.
ACTUALIZACIONES DEL SISTEMA. Señala la premisa errónea En la actualidad y dada la cantidad de vulnerabilidades que pueden aprovechar los distintos Malwares para atacar nuestro sistema, cualquier sistema operativo tiene una serie de parches o actualizaciones del sistema para evitar que cualquier hacker pueda entrar en nuestro sistema. Si no mantenemos nuestros equipos al día nos exponemos a: Robo de información Pérdida de privacidad Beneficio económico Suplantación de identidad.
ACTUALIZACIONES DEL SISTEMA. Señala la premisa errónea DEBEMOS: Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones. Elegir la opción de actualizaciones manuales siempre que esté disponible. Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
ACTUALIZACIONES DEL SISTEMA. Señala la premisa errónea DEBEMOS: 1. Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes confiables y vigilando los privilegios que les concedemos. 2. Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.
¿QUE PRECAUCIONES DEBEMOS TOMAR EN CUANTO A LAS INSTALACIONES? Señala la premisa errónea 1. Los ciberdelincuentes han descubierto una nueva forma de infectar, la propia instalación de actualizaciones o parches. 2. Por este motivo, ciertos portales de Internet y ciertas aplicaciones ofrecen la instalación de actualizaciones no oficiales o falsas. 3. Al aceptarlas, nuestro equipo quedará infectado. Por tanto, debemos instalar las que no provengan de los canales oficiales que proporcionan los fabricantes y desarrolladores de los dispositivos o el software.
¿QUE PRECAUCIONES DEBEMOS TOMAR EN CUANTO A LAS ACTUALIZACIONES? 1. Otra situación que debemos tener en cuenta es la instalación o actualización de una aplicación que necesita ciertos privilegios para funcionar correctamente. 2. Es recomendable revisarlos, para evitar que individuos maliciosos que buscan tomar el control de nuestro dispositivo puedan usarlos. 3. En cualquier caso, instalemos aplicaciones solo de fuentes de confianza y siempre revisemos los privilegios por si fuesen excesivos o innecesarios para el propósito al que están destinadas. 4. Toda son correctas.
La técnica mediante la cual un ciberdelincuente puede manipular a víctimas para obtener información se llama: Ingeniería informática Ingeniería social Virus.
Hacker se puede definir como: Persona o grupo de personas de cuerpos de seguridad encargados de vigilar la ciberdelincuencia. Desarrollador que comete un delito y utiliza como medio Internet. Experto en seguridad informática que investiga y reporta fallos a fabricantes.
Los ciberdelincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto avisando a la víctima de que ha ganado un premio. Vishing Smishing Phishing redireccionable.
El correo electrónico recibido sin ser solicitado, es denominado: Rootkit Backdoor Spam.
¿Qué es la ingeniería social? Cualquier acto que influye en una persona para tomar una acción que puede no ser de su mejor interés. Cualquier decisión que influye a otra persona para tomar una acción. Cualquier opinión que influye en una persona para tomar una acción que puede no ser en su mejor interés.
Con la aparición de Internet y su uso globalizado en las empresas, la seguridad comenzó a enfocarse hacia ... La privacidad. La conectividad de redes o networking. La protección de los equipos de los usuarios.
Un Adware se define como: Malware destinado a emitir publicidad, molesto pero seguro. Malware cuyo objetivo es la autorreplicación para propagarse en un sistema de red. Malware destinado a aprovechar una vulnerabilidad de un sistema e instalar un keylogger.
En cualquier empresa la información se ha convertido en un: Una de las principales batallas. La clave del buen funcionamiento de las compañías. Una herramienta esencial para intercambiar información.
Es un sistema que complementa y unifica el acceso a la mayor parte de los servicios de Administración Electrónica: Sistema Cl@ve Certificado digital DNI-e.
El canal más habitual del phishing es: El movil Las cuentas bancarias El correo electrónico.
¿Qué significa entrar en modo incógnito? Que podemos navegar por Internet decidiendo qué información guarda el navegador. Que podemos navegar por Internet sin que el navegador guarde ningún tipo de información. Que podemos navegar por la red sin conexión.
Los errores que se generan en las aplicaciones y que pueden provocar que un ciberdelincuente entre en un ordenador se llaman: Troyanos Vulnerabilidades Gusanos.
La mejora de la identidad digital la podemos afrontar desde: La visibilidad, la reputación y la privacidad. La información, la reputación y la privacidad. La reputación, la presencia y la privacidad.
Uno de los riesgos más comunes respecto a la información es: La publicación de una falsa oferta de empleo. Recibir nuevas recomendaciones de seguridad para prevención del fraude. Versiones diferentes de un mismo documento.
Selecciona la respuesta que creas más correcta: El 90% de los e-mails que se envían incluyen acciones maliciosas relacionadas con la Ingeniería social. El 90% de los e-mails que se envían incluyen troyanos. El 90% de los e-mails que se envían son de phishing.
De forma genérica, cualquier amenaza que atenta a la seguridad de Internet tiene por nombre: Virus Malware Troyano.
Que debemos hacer para que no obtengan la clave wifi? Apagar el router cuando estemos conectados. Modificar el nombre de la red y la clave wifi. Dejar la clave wifi si es una contraseña larga y complicada.
Son aplicaciones diseñadas para mostrar publicidad al usuario. Troyanos Adware Spyware.
¿Qué es el smishing? Es un tipo de troyano que utiliza los SMS para llegar a nuestro teléfono móvil. Es una variante del phishing que utiliza los SMS para llegar a nuestro teléfono móvil. Es un tipo de spyware que utiliza los SMS para llegar a nuestro teléfono móvil.
¿Que hace un spyware? Cambiar la contraseña personal del usuario del equipo. Recolectar datos del usuario del equipo. Ambas son correctas.
PHISHING. ¿Qué es el phishing y cómo funciona?. Señala la premisa errónea 1. El phishing es una técnica utilizada por los ciberdelincuentes que consiste en engañar a las personas haciéndose pasar por una empresa o servicio desconocido. 2. El objetivo final es obtener nuestras contraseñas personales, instalar malware en nuestro equipo o conseguir nuestro dinero.
PHISHING. ¿Qué es el phishing y cómo funciona? Señala la premisa errónea 1. Los ciberdelincuentes utilizan distintos canales para difundir este engaño: phishing a través de correo electrónico, phishing a través de SMS (smishing) o phishing mediante llamadas telefónicas (wishing). 2. Pero, aunque puedan utilizar diferentes canales para llegar a su objetivo final, la técnica siempre es la misma: la suplantación de entidades de confianza para solicitar a la víctima realizar diferentes acciones y ejecutar el engaño. 3. En el fondo, lo que hacen los ciberdelincuentes es lanzar el anzuelo a cientos de pececillos que nadan en el océano digital para ver si alguno pica.
PHISHING. Los ciberdelincuentes utilizan distintos canales para difundir este engaño: Señala la premisa errónea phishing a través de correo electrónico: ephishing phishing a través de SMS: smishing phishing mediante llamadas telefónicas: vishing.
PHISHING Por qué medio nos llega? Qué contenido tiene? Qué nos solicitan? Cómo debemos actuar?.
PHISHING. Cómo debemos actuar? Identificar un caso de phishing es muy importante y debemos poner en marcha la conducta DAS (detectar, avisar y suprimir). Identificar un caso de phishing es muy importante y debemos poner en marcha la conducta DAS (detectar, anular y suprimir). Identificar un caso de phishing es muy importante y debemos poner en marcha la conducta DAS (detectar, avisar y solventar).
PHISHING. INDICACIONES PARA EL CLIENTE. Señala la premisa errónea 1. No hay ninguna relación con Correos, es una estafa que utiliza la imagen de Correos para obtener datos bancarios y personales. 2. El correo electrónico no es de Correos, forma parte de una estafa en la que suplantan la identidad de Correos para conseguir datos personales e información de los dispositivos. 3. El cliente debe pinchar en los enlaces e introducir sus datos. 4. Correos nunca presta su imagen para sorteos o acciones similares.
PHISHING. INDICACIONES PARA EL CLIENTE. Señala la premisa errónea 1. Correos nunca solicitará ningún dato personal a través de correo electrónico o SMS. 2. Correos nunca solicitará ningún pago a través de medios digitales. 3. Correos no puede evitar que los estafadores hagan uso de su imagen, pero el Área de Tecnología trabaja para cerrar los enlaces y las webs lo antes posible. 4. Correos nunca solicita a sus clientes datos personales ni transacciones económicas a través de correo electrónico o SMS.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR EMAIL + COVID 19 1. Con motivo de la pandemia se han detectado numerosos casos de phishing a través de correo electrónico que, utilizando este delicado tema, nos invitan a facilitar nuestros datos personales. 2. Presta atención a los correos electrónicos que recibes: archiva aquellos que ofrecen la cura del coronavirus o información en tiempo real de la pandemia. 3. No pinches en los enlaces ni descargues archivos adjuntos de correos electrónicos relativos al coronavirus cuya procedencia sea dudosa.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR EMAIL + COVID 19 1. No facilites nunca ningún dato personal a través de correo electrónico o medios digitales para acceder a información relevante: la información oficial del coronavirus es pública y accesible para todos. 2. No descargues aplicaciones o programas no oficiales para realizar el seguimiento de la pandemia, sigue el estado del coronavirus solo a través de medios oficiales. 3. Ten cuidado con las informaciones falsas y haz circular mensajes de contenido no contrastado: no generes alarmas innecesarias.
TIPOS DE PHISHING. PHISHING POR REDES SOCIALES + SORTEO. Se ha detectado un anuncio en la aplicación móvil de Facebook en el que, con el reclamo de una imagen de Correos se incita a participar en el sorteo de un Smartphone previo pago de 1,5 €. Se ha detectado un anuncio en la aplicación móvil de Instagram en el que, con el reclamo de una imagen de Correos se incita a participar en el sorteo de un Smartphone previo pago de 1,5 €. Se ha detectado un anuncio en la aplicación móvil de Linkedin en el que, con el reclamo de una imagen de Correos se incita a participar en el sorteo de un Smartphone previo pago de 1,5 €.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR EMAIL + ENVÍO RECIBIDO Se han detectado varios emails en los que Correos informa sobre la próxima recepción a domicilio de un paquete, indicando un enlace para ampliar información. Se han detectado varios emails en los que Correos informa sobre la próxima recepción a domicilio de un paquete, indicando un email para ampliar información.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR SMS + ADUANAS 1. Se han detectado varios SMS en los que Correos solicita el pago de 2,99 € para evitar gastos de aduanas. 2. Una vez que se accede al enlace, al usuario se le solicitan datos familiares y bancarios.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR EMAIL + PAGO POR ENVÍO 1. Se ha vuelto a detectar una campaña de Correos electrónicos falsos que suplantan la identidad de Correos solicitando el pago de 2,99 € para validar y enviar un paquete o carta. 2. En esta ocasión, los correos electrónicos hacen referencia a la actual situación que estamos viviendo, indicando que las condiciones de entrega pueden ser complicadas debido al COVID 19. 3. Ninguna es correcta.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR EMAIL + LIMPIEZA DE PAQUETES 1. Se ha detectado una campaña de correos electrónicos falsos que se aprovechan de la actual situación para suplantar la identidad de Correos y solicitar un pago de 3 €. 2. La diferencia con el resto de campañas es el concepto: solicitan pagar por la desinfección de un supuesto paquete.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR EMAIL + PAGO IVA ADUANAS 1. Se ha detectado una campaña de correos electrónicos fraudulentos que tratan de suplantar la identidad de Correos y solicitar un pago del IVA de un paquete retenido en Aduanas. 2. La diferencia con el resto de campañas es la solicitud de pago de 50 € a través del servicio legítimo Paysafecard. 3. Una vez completada la compra de la tarjeta prepago, el usuario recibe un PIN de 13 dígitos. 4. Si se envía este PIN a la cuenta fraudulenta indicada en el correo, perderá el control sobre el dinero transferido.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR EMAIL + CORREGIR DIRECCIÓN DE ENTREGA 1. Se ha detectado una campaña de correos electrónicos fraudulentos que tratan de suplantar la identidad de Correos y solicitar la corrección en la dirección de entrega de un paquete. 2. El objetivo de la campaña es la distribución de Phishing. 3. En enlace facilitado en el correo hace referencia a Correos para tratar de confundir a los usuarios. 4. Pero en realidad redirige a otro enlace ajeno desde el que se descarga un archivo ZIP con el malware.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR EMAIL + 48 HORAS PARA RECOGER TU PAQUETE 1. Se ha detectado una campaña de correos electrónicos fraudulentos que tratan de suplantar la identidad de Correos y obtener información de los usuarios víctima. 2. La novedad en este caso es el contenido del correo: se solicita a la víctima el DNI escaneado, una foto selfie con el mismo y una factura. 3. El objetivo es obtener los datos de la víctima pero la investigación sigue abierta para ver posibles consecuencias adicionales, incluso por la vía administrativa.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR EMAIL + NOTIFICACIÓN PENDIENTE 1. Se ha detectado una campaña de correos electrónicos fraudulentos que tratan de suplantar la identidad de Correos con el objetivo de obtener datos bancarios de los usuarios víctima. 2. El correo electrónico hace referencia a una nueva notificación pendiente de firma e incluye un enlace para consultarla. 3. Para ofrecer mayor veracidad, el correo está supuestamente firmado por el Director de Relaciones con el cliente.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR SMS + APLICACIÓN SEGUIMIENTO ENVIO 1. Se ha detectado una campaña de SMS fraudulentos que tratan de suplantar a Correos con el objetivo de introducir Malware en los dispositivos y obtener datos bancarios de los usuarios víctima. 2. El SMS informa sobre un envío para el que se solicita descargar un enlace. 3. Al descargar la aplicación maliciosa, se descargan también virus en el dispositivo que roban los datos bancarios de los usuarios.
TIPOS DE PHISHING. Señala la premisa errónea PHISHING POR SMS + PAQUETE DE AMAZON 1. Se ha detectado una campaña de SMS fraudulentos que tratan de suplantar la identidad de Correos con el objetivo de obtener datos bancarios de los usuarios víctima. 2. El SMS alerta de un paquete de Amazon pendiente con un enlace en el que nos encontramos falsas promociones de dispositivos de alta gama. 3. Lo destacable en este caso es que ni en el mensaje ni en los enlaces se hace mención a Correos, solo utilizan nuestro nombre para enviar el email.
Denunciar test Condiciones de uso
INICIO
CREAR TEST
COMENTARIOS
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor