Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evitamos decir NO
Estos mtodos de manipulacin, basndose en la confianza del usuario, son los que
conducen a engaos como phishing, pginas con cdigos maliciosos alojados esperando
infectar a sus vctimas, o robo de informacin, entre otras cosas. Como les contbamos hace
algunas semanas,37.3 millones de usuarios reportaron ataques de phishing el ao
pasado.
Es increble ver cmo han evolucionado hasta la fecha los ataques de este tipo. Algo que en
sus inicios comenz siendo una impersonalizacin va telefnica, hoy busca hacer una
experienciaimperceptible al usuario.
Los comienzos de esta tcnica se basaban en llamadas telefnicas, hacindose pasar por
entidades que brindan un determinado servicio. La finalidad de este llamado era recabar
informacin sobre la vctima. Con la llegada de Internet a cada hogar, comenzaron a
aparecer tcnicas de Ingeniera Social va clientes de mensajera instantnea. Comenz
a ser muy comn el famoso mensaje mediante
Messenger Fotos_para_adultos_de_alguien.rar. Enviandocdigo malicioso a los
contactos de la cuenta, hubo muchos casos de infeccin mediante esta tcnica.
Hoy en da, los ciberdelincuentes buscan engaar a sus vctimas para que entreguen
voluntariamente su informacin personal. La mutacin se dio no slo hacia sitios web, sino
tambin se ha transformado en mensajes de texto, y cualquier tipo de mensajera mvil. La
importancia de este vector de ataque radica en que estos dispositivos mviles almacenan
gran cantidad de informacin personal, como contactos, fotos, conversaciones, usuarios y
contraseas de redes sociales, de correos electrnicos, inclusive geo localizacin.
Tambin han aparecido tcnicas como pharming, muy similar al phishing, pero que en vez de
engaar al usuario mediante un enlace enviado por correo electrnico, busca el robo de
informacin mediante la modificacin en tiempo real de las consultas realizadas a los
servidores DNS o mediante la toma de control del equipo vctima; as, modifica el
archivolmhost, que se encarga de resolver las consultas web, asociando la direccin IP al
dominio.
Mundial de ftbol Brasil 2014: una campaa buscaba robar informacin bancaria
descargaban malware.
Michael Jackson est vivo!: el falso archivo slo descargaba un troyano diseado
para convertir la computadora en un zombi que formar parte de una botnet.
Romance entre Shakira y Alexis Snchez: el falso video descargaba un troyano que
equipo.
En conexiones libres como en bares, cafs y lugares pblicos, es bueno tener en
prevenir ataques. Puede resultar un poco tedioso tener diferentes contraseas para los
servicios utilizados, pero se pueden usar aplicaciones gestoras de usuarios y
contraseas; informacin que es almacenada en un archivo cifrado.
En sitios web que requieran informacin de usuario y contrasea, chequear que
utilizan httpsen lugar de http.