VIRUS INFORMATICOS

Páginas: 11 (2615 palabras) Publicado: 2 de marzo de 2014
En el mundo de la informática sigue habiendo un desconocimiento general de las amenazas que circulan por la red o, como mucho, sólo conocen los " virus" que infectan un computador y te obligan a formatearle (o es lo que les dicen a la tienda a la que llevan el equipo). Por si alguien quiere saber más sobre el tema, le dejo este recopilado que hice para clase y que llevaba guardado mucho tiempo.Phishing: características y técnicas.
El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza,introduce la información solicitada que, en realidad, va a parar a manos del estafador.
Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir alusuario.
Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aúnmás al receptor del mensaje.
Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
Direcciones web con la apariencia correcta. Como hemos visto, el correofraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web (URL) son falsos y se limitan a imitar los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
Factor miedo. La ventana deoportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. Enmuchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido, y que usualmente están relacionadas con nuevas medidas de seguridad recomendadas por la entidad.
¿Cómo funciona? ¿Cómo se distribuye?
El mecanismo más habitualmente empleado es la generación de un correo electrónico falsoque simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confíaen que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.
En cuanto a su distribución, también presentan características comunes:
De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:
El mensaje insta al usuario a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS