informática

Páginas: 5 (1130 palabras) Publicado: 24 de marzo de 2013
2.Seguridad en la web:Timos,fakes,phishing
Fishing o Phishing
El término phishing se empezó a usar en 1996. Es una variante de fishing pero con "ph" de phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida debido a estafas por correo fuede $1.256 mdd en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un un incremento de 28% en los últimos 4 meses en las estafas por correo electrónico.
Web Sites Falsos (Fake Websites)
La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuariopiensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas.
Timos en Internet
Aunque de todos es conocido el gran potencial y utilidad de Internet en nuestro día a día, hemos deestar siempre alerta ante el mal uso intencionado que de tal red hacen ciertas personas y organizaciones en perjuicio de los confiados internautas, en beneficio y lucro propio o para la comisión de otras actividades delictivas. Hay que procurar proteger confidencialmente nuestros datos personales, profesionales y financieros para que no puedan ser utilizados para ello, no dándolos libremente através de internet, salvo que estemos seguros, con suficientes garantías y alta confianza en las páginas web y el entorno en el que lo hacemos.En este sentido, nos parece interesante este artículo publicado por PandaLabs, el laboratorio antimalware de Panda Security.Ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos 10 años y que se siguen cobrandovíctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500, hasta miles de dólares.Todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario arealizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.En términos de distribución y frecuencia de recepción de este tipo de mensajes, los timos más frecuentes son los siguientes:
•Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de "timo nigeriano"). Nos quieren utilizar para sacar el dinero de su país, llegandoa prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una "pequeña" suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000 dólares). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.
• Loterías: el mecanismo es muy parecido al de los timos nigerianos.Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000 dólares, que volveremos a perder.
• Novias: Una chica guapa,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS