SlideShare una empresa de Scribd logo
1 de 3
Seguridad en Internet
                                                              Aitor Fuentes



Índice
Introducción..........................................................................................................................................2
¿Cómo nos pueden atacar?...................................................................................................................2
   Phising.............................................................................................................................................2
Introducción

Internet ha sido siempre un medio para buscar información y, estos últimos años, una de las mejores
formas para comunicarnos constantemente con amigos e incluso conocer gente nueva. Esta nueva
forma de comunicarnos por Internet ha sido definida como la Web 2.0.
Seguro que hay pocos días en los que la mayoría de vosotros no os conectéis a alguna red social
como Tuenti, Facebook, Twitter, Flickr... Pero en las redes sociales no es todo de color rosa, hay
gente que se dedica a difundir malware, robar contraseñas, suplantar identidades... En fin, a hacer
maldades, y sobre eso va a tratar este documento.



¿Cómo nos pueden atacar?

Hay muchísimos métodos por los cuales podemos infectarnos o nos pueden robar nuestras
contraseñas, aquí vamos a tratar los métodos más conocidos y frecuentes.



Phising
El phising (suplantación de identidad) es un método muy común, y casi todos los días somos
propensos a caer en este tipo de engaños, en los que los atacantes cada vez tienen más imaginación
y trabajan más sus ataques, para que sean lo más creíbles posible.
Nuestros emails son los principales objetivos de estos atacantes. Intentan engañarnos enviándonos
correos donde nos quieren hacer creer alguna cosa para que acabemos dándoles nuestros datos.
Algunos ejemplos de ataque de phising podrían ser estos:




                                            Phising BBVA
Este correo, a pesar de proceder de Grupo.BBVA@servicio-seguridad-bbva.net, ha sido enviado por
uno de estos atacantes. Si nos fijamos un poco más en él, podemos observar que el enlace
“Restaurar mi cuenta” no nos abre ninguna página de BBVA, sino una página con el mismo diseño,
pero un dominio extraño. Si alguna vez has caído en algún ejemplo parecido a este, ya puedes ir a
cambiar el PIN de tu tarjeta de crédito.


Vamos a ver otro ejemplo, en esta ocasión, han intentado engañarnos diciendo ser un empleado del
servicio técnico de Tuenti:




                                         Phising Tuenti.com


En esta ocasión resulta más creíble, pero al entrar en la web de “Restablecer contraseña” vemos que
el dominio era falso, y estaba oculto en el enlace que supuestamente apuntaba a Tuenti.com


Como estos, podríamos poner miles de ejemplos más de correos de atacantes haciéndose pasar por
administradores o empleados de redes sociales, bancos... Y que siempre intentarán lo mismo:
Robarnos nuestros datos privados, o infectarnos con algún tipo de malware.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

El phishing
El phishingEl phishing
El phishing
 
Phising
PhisingPhising
Phising
 
Parte 3
Parte 3Parte 3
Parte 3
 
Ciberseguridad y rrss
Ciberseguridad y rrssCiberseguridad y rrss
Ciberseguridad y rrss
 
Hackers
HackersHackers
Hackers
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Riesgos
RiesgosRiesgos
Riesgos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Spam
SpamSpam
Spam
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 

Destacado

20. 2nd floor ceiling 3 d
20. 2nd floor ceiling 3 d20. 2nd floor ceiling 3 d
20. 2nd floor ceiling 3 dalukashuk
 
Pista carnaval cm
Pista carnaval cmPista carnaval cm
Pista carnaval cmEjoanrebull
 
Bts in los angeles
Bts in los angelesBts in los angeles
Bts in los angelesslarnold01
 
BR resume June2105
BR resume June2105BR resume June2105
BR resume June2105Bob Reif
 
Evaluation question 2
Evaluation   question 2Evaluation   question 2
Evaluation question 2lydiiia
 
Lucille Harris first year in heaven card
Lucille Harris first year in heaven cardLucille Harris first year in heaven card
Lucille Harris first year in heaven cardAnthony Harris
 
03 พระบิดาแห่งการอุดมศึกษาไทย ทรงศึกษาการทหารในอังกฤษและเยอรมัน
03 พระบิดาแห่งการอุดมศึกษาไทย ทรงศึกษาการทหารในอังกฤษและเยอรมัน03 พระบิดาแห่งการอุดมศึกษาไทย ทรงศึกษาการทหารในอังกฤษและเยอรมัน
03 พระบิดาแห่งการอุดมศึกษาไทย ทรงศึกษาการทหารในอังกฤษและเยอรมันสุรพล ศรีบุญทรง
 
características de las mujeres machistas
características de las mujeres machistascaracterísticas de las mujeres machistas
características de las mujeres machistasmika fuel
 
Company profile of harsh precious metals pvt. ltd
Company profile of harsh precious metals pvt. ltdCompany profile of harsh precious metals pvt. ltd
Company profile of harsh precious metals pvt. ltdvijay gopani
 
Didactica De La Educacion Fisica
Didactica De La Educacion FisicaDidactica De La Educacion Fisica
Didactica De La Educacion FisicaOLGA OCAMPO
 
Documentostexto01 maria aparecida
Documentostexto01 maria aparecidaDocumentostexto01 maria aparecida
Documentostexto01 maria aparecidacidapereira
 
Ficha de análisis la hipertextualidad en los medios digitales
Ficha de análisis la hipertextualidad en los medios digitalesFicha de análisis la hipertextualidad en los medios digitales
Ficha de análisis la hipertextualidad en los medios digitalesLiz Harker
 
Llistat Errors Greus
Llistat Errors GreusLlistat Errors Greus
Llistat Errors Greusmjvercher
 
Trabajo practico 7
Trabajo practico 7Trabajo practico 7
Trabajo practico 7verdulero8
 

Destacado (19)

Lore & tatiz imformatica
Lore & tatiz imformaticaLore & tatiz imformatica
Lore & tatiz imformatica
 
20. 2nd floor ceiling 3 d
20. 2nd floor ceiling 3 d20. 2nd floor ceiling 3 d
20. 2nd floor ceiling 3 d
 
Pista carnaval cm
Pista carnaval cmPista carnaval cm
Pista carnaval cm
 
Gray
GrayGray
Gray
 
Nicolas lizarazo 901
Nicolas lizarazo 901Nicolas lizarazo 901
Nicolas lizarazo 901
 
Bts in los angeles
Bts in los angelesBts in los angeles
Bts in los angeles
 
BR resume June2105
BR resume June2105BR resume June2105
BR resume June2105
 
Evaluation question 2
Evaluation   question 2Evaluation   question 2
Evaluation question 2
 
Lucille Harris first year in heaven card
Lucille Harris first year in heaven cardLucille Harris first year in heaven card
Lucille Harris first year in heaven card
 
03 พระบิดาแห่งการอุดมศึกษาไทย ทรงศึกษาการทหารในอังกฤษและเยอรมัน
03 พระบิดาแห่งการอุดมศึกษาไทย ทรงศึกษาการทหารในอังกฤษและเยอรมัน03 พระบิดาแห่งการอุดมศึกษาไทย ทรงศึกษาการทหารในอังกฤษและเยอรมัน
03 พระบิดาแห่งการอุดมศึกษาไทย ทรงศึกษาการทหารในอังกฤษและเยอรมัน
 
características de las mujeres machistas
características de las mujeres machistascaracterísticas de las mujeres machistas
características de las mujeres machistas
 
Company profile of harsh precious metals pvt. ltd
Company profile of harsh precious metals pvt. ltdCompany profile of harsh precious metals pvt. ltd
Company profile of harsh precious metals pvt. ltd
 
Didactica De La Educacion Fisica
Didactica De La Educacion FisicaDidactica De La Educacion Fisica
Didactica De La Educacion Fisica
 
Documentostexto01 maria aparecida
Documentostexto01 maria aparecidaDocumentostexto01 maria aparecida
Documentostexto01 maria aparecida
 
Trabajo naturales
Trabajo naturalesTrabajo naturales
Trabajo naturales
 
Ficha de análisis la hipertextualidad en los medios digitales
Ficha de análisis la hipertextualidad en los medios digitalesFicha de análisis la hipertextualidad en los medios digitales
Ficha de análisis la hipertextualidad en los medios digitales
 
Llistat Errors Greus
Llistat Errors GreusLlistat Errors Greus
Llistat Errors Greus
 
María silvia reche 2011 listo
María silvia reche 2011 listoMaría silvia reche 2011 listo
María silvia reche 2011 listo
 
Trabajo practico 7
Trabajo practico 7Trabajo practico 7
Trabajo practico 7
 

Similar a Seguridad en Internet: Phising y cómo protegerse de estafas online

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Amenazas informáticas sara rubio artigot 4ºb
Amenazas informáticas sara rubio artigot 4ºbAmenazas informáticas sara rubio artigot 4ºb
Amenazas informáticas sara rubio artigot 4ºbsararubioartigotmosca
 
Amenazas informáticas sara rubio artigot
Amenazas informáticas sara rubio artigot Amenazas informáticas sara rubio artigot
Amenazas informáticas sara rubio artigot cristaljade
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 

Similar a Seguridad en Internet: Phising y cómo protegerse de estafas online (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PELIGRO DEL INTERNET
PELIGRO DEL INTERNETPELIGRO DEL INTERNET
PELIGRO DEL INTERNET
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Phishing
PhishingPhishing
Phishing
 
Amenazas informáticas sara rubio artigot 4ºb
Amenazas informáticas sara rubio artigot 4ºbAmenazas informáticas sara rubio artigot 4ºb
Amenazas informáticas sara rubio artigot 4ºb
 
Amenazas informáticas sara rubio artigot
Amenazas informáticas sara rubio artigot Amenazas informáticas sara rubio artigot
Amenazas informáticas sara rubio artigot
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Seguridad en Internet: Phising y cómo protegerse de estafas online

  • 1. Seguridad en Internet Aitor Fuentes Índice Introducción..........................................................................................................................................2 ¿Cómo nos pueden atacar?...................................................................................................................2 Phising.............................................................................................................................................2
  • 2. Introducción Internet ha sido siempre un medio para buscar información y, estos últimos años, una de las mejores formas para comunicarnos constantemente con amigos e incluso conocer gente nueva. Esta nueva forma de comunicarnos por Internet ha sido definida como la Web 2.0. Seguro que hay pocos días en los que la mayoría de vosotros no os conectéis a alguna red social como Tuenti, Facebook, Twitter, Flickr... Pero en las redes sociales no es todo de color rosa, hay gente que se dedica a difundir malware, robar contraseñas, suplantar identidades... En fin, a hacer maldades, y sobre eso va a tratar este documento. ¿Cómo nos pueden atacar? Hay muchísimos métodos por los cuales podemos infectarnos o nos pueden robar nuestras contraseñas, aquí vamos a tratar los métodos más conocidos y frecuentes. Phising El phising (suplantación de identidad) es un método muy común, y casi todos los días somos propensos a caer en este tipo de engaños, en los que los atacantes cada vez tienen más imaginación y trabajan más sus ataques, para que sean lo más creíbles posible. Nuestros emails son los principales objetivos de estos atacantes. Intentan engañarnos enviándonos correos donde nos quieren hacer creer alguna cosa para que acabemos dándoles nuestros datos. Algunos ejemplos de ataque de phising podrían ser estos: Phising BBVA
  • 3. Este correo, a pesar de proceder de Grupo.BBVA@servicio-seguridad-bbva.net, ha sido enviado por uno de estos atacantes. Si nos fijamos un poco más en él, podemos observar que el enlace “Restaurar mi cuenta” no nos abre ninguna página de BBVA, sino una página con el mismo diseño, pero un dominio extraño. Si alguna vez has caído en algún ejemplo parecido a este, ya puedes ir a cambiar el PIN de tu tarjeta de crédito. Vamos a ver otro ejemplo, en esta ocasión, han intentado engañarnos diciendo ser un empleado del servicio técnico de Tuenti: Phising Tuenti.com En esta ocasión resulta más creíble, pero al entrar en la web de “Restablecer contraseña” vemos que el dominio era falso, y estaba oculto en el enlace que supuestamente apuntaba a Tuenti.com Como estos, podríamos poner miles de ejemplos más de correos de atacantes haciéndose pasar por administradores o empleados de redes sociales, bancos... Y que siempre intentarán lo mismo: Robarnos nuestros datos privados, o infectarnos con algún tipo de malware.