phishing

Páginas: 4 (918 palabras) Publicado: 23 de enero de 2016
El Phishing
1.     ¿Qué es el phishing?
Es el nombre de la técnica que usan los delincuentes cibernéticos para robar datos personales. Estos adquieren información confidencial como contraseñas oinformación de tarjetas de crédito.
 2.     ¿Cuáles son las técnicas más comunes de phishing?
1. Una de las técnicas más comunes es el pharming. El pharming consiste en modificar el sistema de nombresde dominio y así conducir al usuario a alguna pagina de mentira.
2. Otra técnica es el SPAM, la cual trata de enviar correos masivos no deseados. Los atacantes utilizan SPAM para que estos correoslleguen a muchas personas los cuales pueden ser atraídos y los llevan a paginas peligrosas.
3. La ingeniería social es otra técnica que usan los phishers. Usan el engaño para manipular personas con elfin de tener información. La ingeniería social sirve para persuadir a las personas de que den sus datos personales en sitios web fraudulentos.
4. Otra técnica que utilizan es el smishing que es un tipode fraude vía mensaje de texto. Lo que hacen es enviar mensajes de texto a un celular con un link a una página web fraudulenta con el fin de obtener nuestra información personal.
5. Una técnica muycomún es falsificar la página oficial de un banco o de alguna otra entidad y así persuadir a las personas a meter su información personal
6. Los hackers también suelen reemplazar caracteres engañandoal ojo humano de alguna página web existente y llevar al usuario a una página fraudulenta. Esta se llama el uso de homógrafos.
7. Otra técnica es usar ventajas emergentes que consiste en que se abrananuncios no deseados desde una página web.
8. El typosquatting es otra técnica, la cual es usada aprovechándose errores tipográficos comunes por el idioma, lo cual quiere decir que las personasescriben de las misma manera a como suena una palabra fonéticamente.
9. Otra técnica que usan es crear redes de wifi gratis para que la gente entre y haga sus navegaciones cotidianas y así los phishers...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS