Tácticas De Phishing

Páginas: 14 (3486 palabras) Publicado: 5 de junio de 2012
WHITE PAPER: TÁCTICAS DE PHISHING

White Paper

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012
ÍNDICEIntroducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 El phishing no conoce límites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Los phishers chinos, cada vez más agresivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 El auge de los ataques a los servidores virtuales compartidos . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 4 Los spammers siguen siendo más activos en vacaciones y durante acontecimientos internacionales . . . . 4 La actual situación económica es terreno abonado para el phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Amenazas que combinan phishing y malware . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Ataques «Man in the Middle» (MitM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Estafas de phishing con mensajes de texto a través del móvil . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . 5 Cómo pueden afectar los ataques de phishing a su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Proteja su empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . 6 Enseñe a sus clientes y empleados a protegerse contra el fraude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Los phishers, unos adversarios camaleónicos y duros de pelar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Glosario . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2

Alerta contra el fraude: Últimas tácticas de phishing y sus posibles consecuencias para las empresas en 2012

Introducción El phishing, o la suplantación deidentidad, uno de los delitos con más auge en la Red durante los últimos años, supone una importante amenaza para particulares y empresas . Se calcula que en 2011 este tipo de ataques aumentó en un 37 por ciento con respecto a 2010 .1 Hoy en día no hace falta ser ningún experto para cometer un fraude por Internet . Está al alcance de cualquier hacker que se lo proponga, gracias a las herramientasestándar de phishing que circulan por el floreciente ecosistema de la ciberdelincuencia . Es más, los delincuentes informáticos están evolucionando hacia un nuevo modelo de negocio conocido como MaaS (‘malware como servicio’), en el que los autores de los kits de intrusión ofrecen servicios adicionales a sus clientes, además del kit propiamente dicho .2 Las consecuencias para las empresas pueden ser...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • phishing
  • Phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS