Riesgos En Internet

Páginas: 32 (7880 palabras) Publicado: 13 de noviembre de 2012
Phishing
De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del phisher.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro delámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparentecomunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios conla aplicación de medidas técnicas a los programas.
[editar] Historia del phishing
[editar] Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".[3] A quien lo practica se le llama phisher.[4] También se dice que el término phishing es la contracción de password harvesting fishing(cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.[5]
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,[6] aunque es posible que el término yahubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.[7] El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Firewall
¿cuál es la función de un firewall o cortafuegos?
Un firewall sirve para impedir el acceso no autorizado a Internet (u otra red) por parte de programas malignos que están instalados ennuestro equipo, o de programas o intrusos que intentan atacar nuestra computadora desde el exterior.
En esta parte es cuando los usuarios de PC hogareñas dicen, "Pero a mí, ¿qué me pueden sacar?", "yo no tengo nada importante en mi equipo", y aquí es cuando se comete el primer error, ya que no siempre los curiosos están buscando obtener información de otros equipos, sino simplemente experimentar, o enalgunos casos, causar daños por el simple hecho de que conocen como hacerlo.

Ahora bien, ¿cómo funciona un firewall?

Los firewalls deben primero que nada crear una base de datos sobre los programas que necesitarán el acceso a Internet en nuestra computadora. Estos serían los programas “seguros” o “permitidos”.

Por eso es importante que el equipo se encuentre libre de todo tipo de virus,spyware u otros malwares. La mejor forma de garantizar esto último, es que el equipo esté recién formateado. Si bien no todos están dispuestos a realizar este trabajo (por resultar un poco tedioso), resulta muy útil para poder generar una base de datos limpia para nuestro firewall.

Una vez formateado nuestro equipo, comenzaremos a instalar todos los programas que necesitemos, el antivirus quenosotros creamos más conveniente y por último el firewall.

Si instalamos un firewall cuando ya existen programas malignos en el sistema, hay que tener en cuenta que estos podrían alterar el firewall (e incluso no permitir instalarlo), para evitar así ser detectados. Es por esto que siempre es conveniente tener un antivirus y un firewall luego de una instalación limpia (de cero) de Windows....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • riesgos de internet
  • Riesgos en Internet
  • RIESGOS DE INTERNET
  • riesgos de internet
  • Riesgos del internet
  • Riesgos en Internet
  • Riesgos en Internet
  • Riesgos en internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS