PHISHING
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.


¡IDENTIFICALOS!
La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.

EJEMPLO
En este ejemplo de phishing, el botón morado abre una página web con un falso formulario de autenticación de Google. La página intenta convencer a las víctimas para que introduzcan sus credenciales de Google, que los atacantes usarán después para robarles sus cuentas.

SUPLANTACION DE IDENTIDAD EN REDES SOCIALES
La suplantación de la identidad en redes sociales es una actividad malintencionada que consiste en la apropiación de la identidad de un usuario que tiene abierto un perfil en una red social determinada. La suplantación de identidad pasa a ser fraude de identidad cuando el ciberdelincuente se hace pasar por la víctima y asume su identidad con el fin de obtener sus datos personales, ocasionándole un daño moral o cometiendo algún tipo de delito económico.
A pesar de que muchas plataformas muestran el nivel de seguridad de la contraseña que se crea, muchos usuarios tienden a utilizar claves de seguridad fáciles de recordar o la misma contraseña para todas las cuentas. La fecha de nacimiento, el número de teléfono o la ciudad donde naciste son algunos ejemplos de contraseñas vulnerables.
vulnerabilidad de la información en las diferentes redes y sistemas
Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los sistemas y la información, siendo la puerta de entrada para recibir ataques externos o internos. Las principales vulnerabilidades suelen producirse en:
Errores de configuración.
Errores en la gestión de recursos.
Errores en los sistemas de validación.
Errores que permiten el acceso a directorios.
Errores en la gestión y asignación de permisos.
Errores en la gestión de recursos.
Errores en los sistemas de validación.
Errores que permiten el acceso a directorios.
Errores en la gestión y asignación de permisos.