Informatica

Páginas: 6 (1335 palabras) Publicado: 4 de diciembre de 2013
2
1

OUCH! | Febrero 2013

 

E N E S T A
 E D I C I Ó N
• Resumen
• Ataques phishing
• Protégete

Phishing por correo electrónico
 
EDITOR INVITADO
El editor invitado para esta publicación es Pieter Danhieux.

bancario. Sin embargo, el término ha evolucionado y ahora

Él trabaja

Australia

se refiere a casi cualquier ataque basado en correo(www.baesystemsdetica.com.au) y es instructor de los

electrónico. El phishing utiliza ingeniería social, una técnica

cursos de pruebas de penetración en el instituto SANS.

en la que los atacantes cibernéticos tratan de engañarte

para

BAE Systems

Detica

en

para que realices alguna acción. A menudo, estos ataques

RESUMEN
El correo electrónico es uno de los principales medios en
dondepodemos comunicarnos. No solo lo usamos todos
los días para trabajar, sino también para estar en contacto
con nuestros amigos y familiares. Además, el correo
electrónico es el medio por el cual las compañías ofrecen
muchos productos o servicios, como la confirmación de una
compra en línea o la disponibilidad de tus estados de
cuenta. Desde que mucha gente alrededor del mundo
depende del uso delcorreo electrónico, los ataques a este
servicio se han convertido en uno de los principales
métodos utilizados por los delincuentes cibernéticos. En
este boletín explicamos los ataques a correo electrónico
más comunes y los pasos que puedes seguir para
protegerte.

ATAQUES PHISHING

comienzan con un criminal cibernético que envía un correo
electrónico pretendiendo ser alguien o algo queconoces o
en lo que confías, como un amigo, tu banco o tu tienda en
línea favorita. Estos mensajes de correo electrónico te
motivan a realizar alguna acción, como hacer clic en un
enlace, abrir un archivo adjunto o responder a un mensaje.
Los criminales cibernéticos crean estos mensajes de
correo electrónico a modo de parecer convincentes,
enviándolos, literalmente, a millones de personasalrededor
de todo el mundo. Los delincuentes no tienen un objetivo
específico en mente, ni saben exactamente quién caerá
víctima de su engaño. Solamente saben que entre más
correos envíen, existe la posibilidad de que más personas
pueden ser engañadas. Los ataques phishing funcionan de
4 formas.
 


Recolección de información: El objetivo del atacante
cibernético es engañarte parahacer clic en un enlace

Phishing es un término utilizado originalmente para

que te llevará a una página web que pide tu nombre de

describir ataques de correo electrónico diseñados para

usuario y contraseña o, tal vez, tu número de tarjeta de

robar tu nombre de usuario y contraseña de algún servicio

crédito o tu PIN para usar el cajero automático. Estos

© The SANS Institute 2013http://www.securingthehuman.org

4
3

OUCH! | Febrero 2013

Phishing por correo electrónico
sitios web tienen el mismo aspecto que los sitios
legítimos, poseen las mismas imágenes y dan la
sensación de ser páginas de bancos o tiendas, pero
son sitios falsos diseñados por el criminal para robar tu
información.


Infectar tu computadora con enlaces maliciosos:
Una vez más, elobjetivo del atacante es que tú hagas
clic en un enlace. Sin embargo, en lugar de recolectar
tu información, su objetivo es infectar tu computadora.
Si haces clic en el enlace, te redirige a un sitio web que
de forma silenciosa lanza un ataque contra tu equipo y,

Usa el sentido común, si un
correo electrónico te parece
extraño o demasiado bueno
para ser verdad, muy
probablemente se trata deun
ataque.

si tiene éxito, infectará tu sistema.


Infectar tu computadora con archivos adjuntos
maliciosos: Estos son correos electrónicos phishing
que contienen archivos adjuntos maliciosos, tales como
archivos PDF o documentos de Microsoft Office
infectados. Si los abres atacarán tu computadora y si
tienen éxito, le darán al atacante control total sobre tu
equipo.

•...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS