All Información al Usuario Digitalización Internet Dispositivos http://www.acude.org Tecnología Seguridad Privacidad Teléfonos Cultura Protección de datos Smartphone Comercio-e Redes sociales Operadoras de telefonía Telecos Android Mercado Único Digital Noticia Europa 2020 WhatsApp Cyber Facebook Apple Llevables Internet de las cosas Google Bancos Ciberseguridad Twitter TV Telefónica Salud Derecho Recurso Google+ Wearables Uncategorized Accesibilidad Usuarios Digitales You Tube Linkedin Pinterest Instagram Microsoft Videojuegos Menores Flickr Usuarios Cibercrimen ciberdelitos Ciberderecho Twitter Ciberdelincuentes Pay Pal Samsung Amazon Reclamaciones Líneas aéreas INCIBE Policia Policia Nacional Que es Comision Europea Ciberespacio Tasa Digital Tasa Google Consejo Nacional de Ciberseguridad Ciberconcienciacion OOP Concienciación menores en la red Gmail IAB Realidad Virtual Inteligencia Artificial Delito Delito de ciberacoso Hacker Artículos Ciberinteligencia Consumidores Digitales Buscadores Consumidor Digital Repercusiones Tasa Digital Phishing datos personales Ciberleyes Colaboración Bots Facebook Fake Followers Followers Instagram Asociación de Consumidores y Usuarios Digitales de España Contraseña Segura Generador de Contraseñas Sentencia Spotify Tuenti Badoo Tuenti Blu-Ray Drones Economía Colaborativa AirBnB Telefonía móvil Cláusulas Suelo Bancos Emergencia Ciberacoso Youtube Hacking Ibero-American Cyber Security Challenge Instituto Nacional de Ciberseguridad de España Selección Española Talento Criptomonedas Darknet Falsificaciones Post Data Breach Data Leak gInSeg Inteligencia Leak Threat Intelligence ThreatIntel Cybersecurity Reglamento Reglamento de Ciberseguridad de la UE Reglamento de Ciberseguridad de la Unión Europea UE Unión Europea Buscador red Tor The Tor Proyect Pagina web Ataque Estafa del CEO Man-in-the-middle Editorial Consumidores impuesto sobre servicios digitales Impuesto sobre las nuevas tecnologías Departamento de Seguridad Nacional Ataque de Phising GDPR RGPD Copyright Ethical Hacker Ethical Hacking Fiscalia Hungria Vulnerabilidades ACUDE Legislación de protección al consumidor digital Legislación sobre el cibercrimen Legislación sobre protección de datos y privacidad Legislación sobre transacciones electrónicas Leyes Derecho al olvido Privacy Qwant PhishCheck usuario Empresas Incremento número seguidores Pornografía infantil Bots Phising AEPD Agencia Española de Protección de Datos Documento Estudio Fingerprinting Huella Digital Nota de Prensa BOE Código Código Derecho Ciberseguridad España gobierno Security Operations Center SOC Contraseña Contraseñas Influencers Seguidores Cibersentencia Legal Poder Judicial IS4K menores de edad Guias Congreso CCNCERT Cibercriminalidad Ciberdelincuencia Informacion Noticias red social Troll Contenido para adulto datos Kiddle Fake News Firefox Firefox Monitor Hack Hacked Mozilla Mozilla Firefox The Firefox Monitor Delito Odio Ciberdepredador Pedofilo GrupoSecuoya Ideología Ideología política Lista Viernes ListaViernes Recopilación de datos Usuarios Internet buenas prácticas (more)
El recurso de Google para enseñarnos a detectar ataques de phishing.
0

¿Eres capaz de detectar todos los casos propuestos de phishing?
Fuente: Derecho de la Red

Convivimos con el, pensamos que lo tenemos dominado, pero nunca viene mal poner tus conocimientos a prueba. Por eso, desde Jigsaw nos proponen un recurso para que pongamos a prueba si somos capaces de detectar o no un ataque de phishing.

Jigsaw es una incubadora de tecnología que forma parte de Alphabet, cuyo objetivo es abordar algunos de los retos más difíciles relacionados con la seguridad internacional en el mundo actual, como luchar contra la censura en Internet, reducir las amenazas de ataques digitales, contrarrestar la violencia del extremismo o proteger del ciberacoso a las personas.

Una vez que accedemos al recurso, ni el nombre ni el correo tienen por qué ser “los buenos”, nos encontramos con ocho correos en los que se mezclan correos legítimos y ataques de phishing, siendo nuestra labor distinguirlos.

phising-google-practica

La mejor parte es que, acertemos o no, según vamos clasificando los ejemplos en phishing o no, la herramienta nos justifica y nos recuerda cuales son las partes que deberíamos revisar antes de tomar la decisión de abrir un correo de ese estilo: revisar las urls que se encuentran adjuntas a los correos, comprobar la dirección del remitente, que hacer con los archivos adjuntos…

phising-google-practica2

Este recurso puede ahorrarte más de un disgusto y no se tarda nada en hacer.

¡Pruébalo!

Si continuas utilizando este sitio, aceptas el uso de las cookies. Más información

Las opciones de cookie en este sitio web están configuradas para "permitir cookies" para ofrecerte una mejor experiéncia de navegación. Si sigues utilizando este sitio web sin cambiar tus opciones o haces clic en "Aceptar" estarás consintiendo las cookies de este sitio.

Cerrar