Está en la página 1de 1

Consiste en hacer creer al usuario que está

visitando una página fiable cuando, en


El Pishing realidad, se trata de una diseñada por un
atacante con fines maliciosos como, por
ejemplo, lograr datos confidenciales.

El acceso, por parte de un hacker, a las


cookies, que son pequeños ficheros de texto
que se guardan en el ordenador del usuario a
petición del servidor de la página que se está
El acceso visitando. La información que contienen las
cookies suele referirse a la página que se está
Riesgos en Internet

viendo y puede incluir datos tales como


nombres de usuario y passwords, preferencias
a la hora de navegar, etc.

Pueden entrar en el sistema mientras se


visitan páginas web. Normalmente suelen
aprovechar vulnerabilidades que les
permiten instalarse en los equipos de
Virus forma oculta para el usuario. Entre los
códigos maliciosos capaces de hacerlo se
encuentran muchos troyanos diseñados
para robar información confidencial de
los sistemas a los que afectan.

Aunque la mayoría de estos programas


no entrañan riesgos, algunos pueden
Applets Java y JavaScripts estar diseñados para robar información
del sistema y enviarla después a un
usuario malicioso.

Cada vez es más frecuente encontrar páginas que


imitan a la perfección el aspecto y funcionalidades
de conocidas entidades bancarias, de forma que la
Páginas estafadoras
información que el usuario introduzca irá a parar
directamente a manos de delincuentes sin
escrúpulos.

Cruz Dimas Jennifer | 102 | dimasjenn2409@gmail.com

También podría gustarte