Principales Tipos De Amenazas Informáticas

Páginas: 6 (1398 palabras) Publicado: 24 de abril de 2012
Introducción

En este informe lo que pretendemos como grupo es explicar cada una de las amenazas informáticas que existen hoy en día, su funcionalidad, también daremos a conocer ejemplos de cada uno como también métodos de protección a llevarse a cabo para no ser víctima de uno de éstos.
Para cada usuario se pretende explicar cuáles son las amenazas mas comunes que afectan día a día a en sumayoría a personas inexpertas en el tema, por eso buscamos de un u otro modo tratar de instruirlos para poder saber enfrentar estos ataques.




















Tipos De Amenazas Informáticas

 Phishing
 Pharming
 Spoofing
 Estafa Nigeriana


Phishing

 El "phishing" es una modalidad de estafa que se basa en la usurpación de la identidad de las personas através del robo de las claves privadas en Internet, por ejemplo, claves de mail, claves para transacciones bancarias, etc.

¿Cómo funciona el "phishing"?

 El usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estosusuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.






Ejemplos
 SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados.
 Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc. pareciendo ser las oficiales.

Procedimientos para protegerse.

 1.Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
 2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
 3. Asegúrese de que el sitio Web utiliza cifrado.
 4. Consulte frecuentemente los saldos bancarios y de sus tarjetas decrédito.
 5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.



Pharming

 El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo deinformación confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso siescriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.

¿Cómo funciona el Pharming?

 Todos los ordenadores que están conectados a internet tiene una dirección IP de 4 octetos (por ejemplo: 212.7.45.145). Esta dirección resultó hace un tiempo difícil de recordar para mucha gente, por lo que se crearon los nombres de dominio.
 Estosnombres de dominio claramente hacen referencia a la IP del servidor donde está alojado un sitio web. El ataque de pharming consiste en modificar el archivo hosts, que es el archivo que contiene las direcciones IP de los nombres de dominio, de páginas visitadas. Una vez modificado el archivo hosts, este accederá a un sitio web falso, pero que se verá tal cual como el original incluso en la barra de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Amenazas Informaticas
  • Amenazas Informaticas
  • Amenazas informaticas
  • Tipos de amenazas
  • Amenaza y sus tipos
  • Amenazas lógicas y tipos de ataques informaticos
  • la principal amenaza: la autonomía
  • Principal amenaza de la década

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS