Modelo Iso

Páginas: 2 (343 palabras) Publicado: 30 de julio de 2012
María Silvia Sánchez Aguayo
SEGURIDAD EN REDES DE COMPUTADORAS
17 - Julio - 2012
Fuentes:
http://www.csospain.es/LinkedIn-sufre-el-robo-de-6,4-millones-decontrasenas/seccion-Actualidad/noticia-122857

http://notio.com.ar/internet/datos-robados-a-linkedin-fueron-usados-para-phishing-27983

Incidente: LinkedIn sufre el robo de 6,4 millones de contraseñas,
Tipo de ataque: Phishing
Nota:LinkedIn ha sido víctima de un ataque hacker que se ha saldado con el robo de contraseñas de usuarios. La compañía ha confirmado el incidente, que según los primeros datos afecta a 6,4 millones decuentas.
Método: Se empleo el envío de mensajes de correo electrónico que aparentemente provenían de LinkedIn asegurando que es necesario cambiar la contraseña de la red social, con el fin deactualizar su base de datos e incurrir en la mejora de la protección de la información almacenada, para lo cual facilitan un enlace. Los usuarios que recibieron el correo falso y accedieron a su enlacefueron redirigidos a webs de todo tipo

Consecuencias: El grupo de hackers de procedencia rusa, ha conseguido sustraer una gran cantidad de información, principalmente contraseñas de cuentas. Estainformación robada parece que se está distribuyendo a través de foros. Las primeras informaciones de las que se hace eco AFP aseguran que en total habría 6,4 millones de contraseñas comprometidas.
Soluciónempleada: Desde LinkedIn han explicado que ya han comenzado a bloquear las cuentas que se han visto afectadas, de forma que sus usuarios verán que no pueden acceder a las mismas. Se trata de unamedida de precaución para evitar que se puedan comprometer datos.
Aquellos que vean que sus cuentas han sido bloqueadas deberían recibir un correo de LinkedIn con instrucciones para restablecer suscontraseñas. Desde la compañía han destacado que no habrá vínculos en el correo, en un intento por evitar posibles estafas de phishing que intenten aprovechar la situación. En el correo se darán pasos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo iso
  • El modelo iso
  • Modelo Iso
  • modelo iso osi
  • Modelo OSI- ISO
  • Modelo de red iso
  • Tipo De Modelos Osi, Iso,
  • Modelo Iso 7 Capas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS