Ir al contenido
Llámenos al
Soporte
🏠 Inicio
🛡️ Herramientas de seguridad
🔍 Reconocimiento de reNgine
Plataforma administrada (AWS/Azure) ⭐
Guía de inicio rápido
Configuración autoalojada
Simulaciones de GoPhish
Plataforma administrada (Azure) ⭐
Plataforma administrada (AWS)
Plantillas de campaña
🔐 Proxy de ShadowSocks
➕ Ver todas las herramientas
📚 Aprende
🎯 Herramientas y calculadoras gratuitas
Calculadora de escáner de vulnerabilidades ⭐
Analizador de contraseñas
Calculadora del ROI de capacitación en seguridad
Calculadora del alcance de las pruebas de penetración
📖 Guías de seguridad
¿Qué es el phishing?
Guía de ingeniería social
Protección de Ransomware
Prevención del fraude del director ejecutivo
📊 Mejores prácticas
Plantillas de cumplimiento
Políticas de seguridad
Guías de implementación
💬 Hablemos
👥 Acerca de HailBytes ⭐
📞 Contáctenos
🛠️ Soporte
👔 Equipo de liderazgo
💼 Carreras
🎓 Capacitación y recursos
Centro de documentación
Biblioteca de vídeos
Seminarios web
🏠 Inicio
🛡️ Herramientas de seguridad
🔍 Reconocimiento de reNgine
Plataforma administrada (AWS/Azure) ⭐
Guía de inicio rápido
Configuración autoalojada
Simulaciones de GoPhish
Plataforma administrada (Azure) ⭐
Plataforma administrada (AWS)
Plantillas de campaña
🔐 Proxy de ShadowSocks
➕ Ver todas las herramientas
📚 Aprende
🎯 Herramientas y calculadoras gratuitas
Calculadora de escáner de vulnerabilidades ⭐
Analizador de contraseñas
Calculadora del ROI de capacitación en seguridad
Calculadora del alcance de las pruebas de penetración
📖 Guías de seguridad
¿Qué es el phishing?
Guía de ingeniería social
Protección de Ransomware
Prevención del fraude del director ejecutivo
📊 Mejores prácticas
Plantillas de cumplimiento
Políticas de seguridad
Guías de implementación
💬 Hablemos
👥 Acerca de HailBytes ⭐
📞 Contáctenos
🛠️ Soporte
👔 Equipo de liderazgo
💼 Carreras
🎓 Capacitación y recursos
Centro de documentación
Biblioteca de vídeos
Seminarios web
Documentación
Phishing
Este documento aún no tiene secciones. Vuelve a consultar más tarde o espera a que el autor agregue contenido.
Ver más
La guía definitiva para comprender el phishing
Introducción
¿Qué es el phishing?
Tipos de ataques de phishing
Tipo genérico de phishing
Spear Phishing
Caza de ballenas (fraude de CEO)
Phishing de pescador
Ataque de vishing
Cómo identificar un ataque de phishing
Cómo identificar un ataque de phishing
Hipervínculos y archivos adjuntos
Verifique el contenido
El correo electrónico tiene un saludo genérico
Comprobar dominio de correo electrónico
Cómo proteger su empresa
Cómo iniciar un programa de capacitación sobre phishing
Cómo iniciar un programa de capacitación sobre phishing
Planifique su estrategia de comunicación
Relevancia
Variedad
Frecuencia
Envíe una prueba de phishing básica
Comprenda cómo analizar sus resultados
Siga los datos
Programas de phishing autoejecutables versus capacitación en phishing administrado
Conocimientos técnicos, experiencia y tiempo
¿Como empiezo?
Resumen
Ver más
¡Manténgase informado; manténgase seguro!
Suscríbase a nuestro boletín semanal
Recibe las últimas noticias sobre ciberseguridad directamente en tu bandeja de entrada.
Dirección de correo electrónico
suscríbete