Tecnología Hecha Palabra > Datos > Soluciones > Tecnología Para Todos >
Rating: Rating: 4.0 - Votos: 9
11/02/2007
Prevención de ataques: Phishing
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

Entrevistas y Noticias 
Qué es el phishing y como evitarlo
Una breve relación de ideas para ayudarlo a comprender de que se trata el phishing y como evitarlo
ESCUCHAR AUDIO

Entre las modalidades de ataque dirigido a una persona en concreto es la del envío de correos electrónicos con la dirección del remitente falseada. Un mensaje puede parecer provenir de un determinado sitio cuando, en realidad, es un atacante con su dirección de correo falseada (Oxygen3).

Esta técnica es una de las bases del phishing, pero puede ser utilizada también para un ataque dirigido, haciéndose pasar por un compañero de la persona atacada. Así, es posible que a alguien con ciertas responsabilidades se le solicite cierta información (como pueden ser credenciales de acceso a ciertos sitios) aparentando ser otra persona del departamento, que ha perdido u olvidado los datos.

Además de técnicas de falseado de e-mails, es posible que el ataque se lleve a cabo desde dominios de internet con similitudes fonéticas al del atacante, como utilizar "companny.com" en lugar de "company.com". Un vistazo rápido puede que evite la detección del engaño.

Y no sólamente las similitudes fonéticas pueden causar problemas, incluso las similitudes gráficas brindan la posibilidad de confundir a los usuarios. Por ejemplo, es bastante usual aprovechar las letras "r" y "n" para hacer una grafía similar a la "m", de manera que escribiendo "cornpany.com" podríamos hacerlo pasar por "company.com", sobre todo en determinadas fuentes y tamaños de letra. A este problema se suma la alta resolución de los monitores actuales, con píxels tan pequeños que ayudan a la confusión.

La solución a este problema vuelve a ser la responsabilidad de los usuarios que tienen en su poder información importante y que pueda ser susceptible de robo. Nunca deben facilitarse datos confidenciales por canales inseguros o no comprobados, y mucho menos a personas que, debiendo tenerlos y haberlos custodiado, argumentan su pérdida u olvido.

Vea otra explicación (definición) del phishing en GlosarioTecnico.com.


Nota del editor:

Más información para usarios domésticos sobre seguridad en línea:
-
Seguridad para menores de edad y la familia 
 
- Nuevas Amenazas: Los Peligros de VoIP   
- La BSA invita a los usuarios de tecnología a aplicarla para protegerse a sí mismas  
- Consejos de Seguridad en Transacciones Electrónicas   
- Redes inalámbricas para el hogar  
- Usuarios deben tomar medidas para protegerse del phishing  
- Internet puede ser un lugar muy seguro  

Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

blogs.periodistadigital.com/cafemigao.php
cafemigao



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Datos > Soluciones > Tecnología Para Todos > Ir al principio  




ENCUESTA
La conexión de internet en mi hogar se cae...
  
  
  
  
  
  
Ver resultados
Yolk Visual









CAVEDATOS
Ayuda al Paciente Oncológico
TuComiquita.com
Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2019 Tschernig' Desarrollado por: