Contextualización
8 __ Si sospechas, reporta 
Para poder realizar 
sus ataques con éxito, 
los ciberdelincuentes suelen seguir los siguientes pasos: 
7 __ No descargues ficheros sin fijarte en la extensión
6 __ Antes de hacer clic, fíjate en la dirección del enlace
5 __ Desconfía cuando soliciten tus datos personales o bancario
4 __ Busca signos de personalización
3 __ Fíjate en la redacción y ortografía
2 __ Desconfía de asuntos alarmistas
1 __ Averigua quién te envía el correo electrónico
Vía telefónica
Vía SMS
Vía correo electrónico
Vía web y redes sociales
x
+
x
La clave: 
piensa antes de hacer clic o responder __
__ 
Explotación
Cuando el ataque tiene éxito, los ciberdelincuentes acceden a información sensible de sus víctimas, como sus credenciales de inicio de sesión o los datos de sus tarjetas. Una vez que se hacen con ellos, pueden usarlos (por ejemplo, para acceder a sistemas privados), o venderlos a otros ciberdelincuentes. O peor aún, ambas cosas. 
__ 
Comunicación
Esta es la parte más esencial del ataque: se comunican con las víctimas para intentar interactuar con ellas. Una de las formas más sencillas consiste en avisar al objetivo de que tiene un paquete pendiente de entrega o una multa, y proporcionarle un enlace al sitio fraudulento con la esperanza de que caiga en la trampa.
__ 
Suplantación 
de identidad
El atacante debe interactuar con sus víctimas de forma convincente. Una forma común consiste en imitar un sitio web de una empresa legítima que incluya su logotipo para dar sensación de credibilidad ante la víctima.
__
Los ciberdelincuentes intentan contextualizar sus ataques de phishing utilizando datos que encuentran en Internet y en las redes sociales. Si saben, por ejemplo, que una persona es cliente de una determinada empresa, pueden personalizar el ataque, aumentando las probabilidades de tener éxito.
 Los cuatro pasos de   un ataque phishing 
¿Qué identidades se suplantan?
¿Cómo funciona?
¿Cuál es su origen?
¿De dónde viene el nombre?
¿Qué es?
Así 
te 
intentan pescar __
Todo lo que necesitas saber
Descubre qué es, cómo funciona y cómo puedes intentar protegerte de una de las estafas más comunes de Internet
EL ‘PHISHING’ DE UN VISTAZO_
¡ALERTA, TIENES 
UN MENSAJE NUEVO!