Los ataques de Denegación de Servicio (DoS) y Denegación de Servicio Compartido (DDoS) son intentos malignos de interrumpir las operaciones habituales de un servidor, servicio o red atacado, sobrecargándolo con tráfico de Internet. Los ataques DDoS, por su lado, usan bastante más de un equipo para mandar tráfico maligno a [...]
El phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas bancarias, entre otros. Obtienen esta información mediante el envío de correos electrónicos fraudulentos o dirigiendo a la persona a un sitio web falso.
El ataque funciona así: el correo electrónico tiene contenido hasta cierto punto convincente o amenazante, que genera cierta duda en el usuario y lo hace abrir un archivo o llenar un formulario
El engaño que más se presenta en la actualidad es por correo electrónico. Sin embargo, la obtención de la información también puede ser a través de las redes sociales. Por lo que debemos ser cuidadosos sobre lo que publicamos, destacó el maestro Cuauhtémoc Vélez Martínez, del Instituto de Ingeniería de la UNAM. El phishing consiste en lanzar el ataque, es decir, el envío masivo de correo electrónico con información falsa. Una vez que se logra que algunos usuarios “pesquen el anzuelo” los ciberdelincuentes obtienen la información mediante enlaces fraudulentos, acceden a las cuentas de la víctima y pueden suplantar su identidad o generar quebranto económico.
Ataques masivos
Amenaza constante
Phisher es la persona que lanza el ataque, es decir, es quien envía masivamente correos electrónicos a diferentes destinatarios. Las frases que utiliza en los mensajes generan tensión y temor en el usuario. Una vez que el phisher obtiene la información la va almacenando en una base de datos e incluso puede venderla.
Protege tus datos
Es común que una persona proporcione fácilmente su correo electrónico o coloque información personal en las redes sociales; sin embargo, se debe tener cuidado con lo que se publica, pues desde el momento en que una información llega a dichas redes se deja de tener control de ella y cualquier persona puede hacer uso de ésta.
Acceso “permitido”
Cuando damos clic a un enlace de origen fraudulento puede instalarse un malware en nuestra computadora, lo que implica que el atacante tenga acceso a nuestros archivos (documentos, fotos, videos), cámara, micrófono, impresora o dispositivos conectados al equipo. Esto te hace más vulnerable a que violen tu privacidad.
Durante la mayor parte de la historia de nuestra humanidad, las personas se han manifestado activamente de una forma u otra, ya sea en contra de algo, o por algo ...
Los ataques de Denegación de Servicio (DoS) y Denegación de Servicio Compartido (DDoS) son intentos malignos de interrumpir las operaciones habituales de un servidor, servicio o red atacado, sobrecargándolo con [...]
Post comments (0)