hola

Páginas: 8 (1846 palabras) Publicado: 14 de septiembre de 2013
Hackeo mediante teléfonos


Con la llegada de las billeteras virtuales a los smartphones millones saltaron de la alegría. Dentro de ellos están también los que roban teléfonos, los que desde los servicios técnicos se quedan con tu información y los que utilizan sistemas espías para móviles como Mobile Spy o Spy Phone Gold, entre otros. Este tipo de software de terror para la privacidad (ypara el mantenimiento de las tasas de parejas estables) puede, como si fuera un keylogger, grabar toda la información que se escribe en un móvil, incluida tu contraseña de Facebook, correo, etc.


Cómo evitarlo: En caso de robo o envío a servicio técnico, cambiar inmediatamente todas las contraseñas de tus servicios. Y para evitar aplicaciones espías, fijarse si las tienes instaladas conregularidad y evitar que tu móvil caiga en manos ajenas mientras no le prestas atención. Consejo extra: Evita novias/os celosas.


Aplicaciones para espiar teléfonos........................
_______________________Phishing


El phishing es tal vez la técnica de robo de identidad virtual más popular que existe en la red dada su efectividad, pero gran parte de este honor viene en base su creación yprocedimiento, que puede que sean de los más fáciles y económicos de llevar a cabo. Lo que en general sucede es que el perpetrador crea una falsa aplicación, mensaje, correo o cualquier medio que tenga el objetivo de llevar al usuario a iniciar sesión en su cuenta, por ejemplo, de su banca comercial, para continuar con lo que sea que le interesó del mensaje. El truco está en que cuando elusuario introduce su correo electrónico y su contraseña en esa falsa página de inicio de su banco, la información es enviada a un archivo de texto en el servidor que aloja la página falsa o por correo a quien ataca.


Cómo evitarlo: A la hora de iniciar sesión, presta atención a la barra de direcciones y asegúrate de que tenga la dirección formal del banco (o del sitio que sea), o que esté sin“errores” de escritura. Lo mejor es utilizar el protocolo HTTPS para ingresar a estos servicios, y algunos los tienen por defecto y a otros hay que obligarles a utilizarlo a través del navegador.


Qué es el Phishing según Symantec........................
_______________________Stealers


Gran cantidad de usuarios deja almacenadas las contraseñas que utiliza a diario en los navegadores, pero másallá de que cualquiera puede ingresar a estos e ir por las contraseñas manualmente, hay aplicaciones como los stealers que automáticamente roban los datos sensibles guardados a través de comandos muy fáciles de realizar o con interfaces gráficas aún más accesibles a cualquier malintencionado. Su uso junto a pendrives autoejecutables (ver más abajo) puede ser realmente una combinación poderosa.Cómo evitarlos: Utiliza sistemas de contraseñas maestras con aplicaciones como Keepass, Loggin Control, JPasswords o memoriza tus contraseñas sin dejarlas a mano ante la presencia de un stealer.

_________
..................Los stealers roban información sensibles en un abrir y cerrar de ojos........................
_____________Secuestro de sesión (hijacking)


Como saben, lascookies sirven para autentificar la identidad de un usuario y recuperar parte de la información entre el sitio y el. El secuestro de sesión o sesión hijacking se realiza normalmente en redes LAN (torneos de juegos, cybercafes, redes laborales o institucionales) a través de aplicaciones de sniffing (o técnicas de ARP poofing si la red es conmutada) y se buscan referencias de las cookies de acceso adeterminados sitios que no utilizan HTTPS y se accede a la cuenta.


Cómo evitarlo: Entre otros recursos, asegúrate de usar protocolos de protección como el HTTPS cada vez que inicias sesión. Llegado el caso de no poder hacerlo, elimina cookies enseguida hayas terminado la sesión, aunque la efectividad de esto último es más ambigua.

_________
..................Secuestro de sesión...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hola hola hola hola
  • hola hola hola hola hola
  • hola hola hhola hola y hola
  • hola hola hola
  • Hola Hola Hola
  • Hola Hola Hola
  • hola hola hola
  • Hola hola

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS