Pishing

Páginas: 5 (1020 palabras) Publicado: 10 de julio de 2012
¿Qué es la suplantación de identidad?

La suplantación de identidad es un tipo de ataque que se realiza con la finalidad de robar información privada, como credenciales de acceso o números de tarjetas de crédito, normalmente para cometer distintos tipos de fraudes financieros. El atacante se hace pasar por una entidad de confianza, como un banco, un organismo gubernamental, un proveedor deservicios de Internet o un sitio web de renombre, e intenta engañar a los usuarios para que le faciliten su información privada. Estos ataques se suelen producir a través de mensajes de correo electrónico "urgentes" en los que se pide al destinatario que realice inmediatamente alguna acción para evitar un desastre inminente. A continuación se muestran algunos ejemplos de este tipo de mensajes:"Nuestro banco dispone de un nuevo sistema de seguridad. Actualice su información ahora o no podrá acceder a su cuenta".
"No hemos podido verificar su información; haga clic aquí para actualizar su cuenta".
En algunas ocasiones, los mensajes de correo electrónico indican que le va a suceder algo horrible al remitente (o a un tercero); por ejemplo: "30.000.000 euros acabarán en manos del Gobierno amenos que me ayude a transferirlos a su cuenta bancaria".
Las personas que hacen clic en los enlaces de estos mensajes de correo electrónico pueden ser dirigidas a un sitio de suplantación de identidad, es decir, a una página web que tiene la apariencia de un sitio legítimo que han visitado anteriormente, pero que realmente está controlada por un atacante. Al tener la página un aspecto familiar,las personas que visitan estos sitios de suplantación de identidad introducen en ellos su nombre de usuario, su contraseña u otra información privada. Al introducir estos datos, lo que están haciendo sin saberlo es facilitar a un tercero toda la información necesaria para usurpar su cuenta, robarle el dinero o abrir nuevas líneas de crédito en su nombre. Han caído en la trampa del ataque desuplantación de identidad.

El principio en el que se basa este tipo de ataque es sencillo: alguien se hace pasar por otra persona o entidad para conseguir información personal u otro tipo de datos confidenciales de las víctimas del ataque. Estos atacantes pueden hacerse pasar por casi cualquier tipo de entidad, incluidos bancos, proveedores de aplicaciones y correo electrónico, vendedores online,servicios de pago online e incluso organismos gubernamentales. Aunque algunos de estos ataques son rudimentarios y fáciles de detectar, otros muchos son sofisticados y están bien preparados. Ese mensaje de correo electrónico de "tu banco" puede parecer muy real y la "página de acceso" a la que se te redirige también puede parecer completamente legítima, aunque ambos sean falsos.

¿Qué puedes hacerpara evitar los ataques de suplantación de identidad?

Afortunadamente, puedes adoptar algunas medidas para evitar los sitios y ataques de suplantación de identidad:

Ten cuidado con los mensajes de correo electrónico en los que te pidan que proporciones información confidencial. No te fíes de los enlaces incluidos en los mensajes de correo electrónico ni de los mensajes en los que se solicitennúmeros de cuenta, nombres de usuario y contraseñas u otros datos personales, como los números del DNI. La mayor parte de las empresas legítimas nunca solicitan este tipo de información por correo electrónico. Google es una de ellas.
Accede al sitio desde tu navegador en vez de hacer clic en enlaces de mensajes de correo electrónico sospechosos. Si recibes un mensaje en el que se te soliciteinformación confidencial pero crees que puede ser legítimo, abre una ventana nueva del navegador y accede al sitio web de la organización como harías normalmente (por ejemplo, utilizando un marcador o introduciendo la dirección del sitio web de la organización). De esa forma, existirán más probabilidades de que estés accediendo al sitio web de la organización en lugar de entrar en un sitio de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PISHING
  • Pishing
  • Ataque de pishing
  • Pishing
  • Pishing
  • Pishing
  • Que Es El Pishing
  • Como protegerse del pishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS