Phishing

Páginas: 2 (349 palabras) Publicado: 8 de mayo de 2011
Germán González Oregel

Temas Contemporáneos(Hacker)

Cuestionario

1. ¿Qué es el Phishing ?

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de lasestafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña oinformación detallada sobre tarjetas de crédito u otra información bancaria).

2. Desde el punto de vista de usuario, ¿cómo se puede
    evitar el Phishing en Internet ?
La forma más segura paraestar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

3. ¿Qué es la IngenieríaSocial ?
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usarciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizaralgún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
4. ¿Por qué al Phishing se le llama Phishing ?
El término phishing proviene de la palabra inglesa "fishing"(pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher. También se dice que el término "phishing" es la contracción de "passwordharvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, comoraíz de la antigua forma de hacking telefónico conocida como phreaking.
5. ¿Cómo se evita -desde el punto de vista técnico- el
     Phishing ?
Viendo la url de las páginas web en el cual se les está...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS