Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MATERIA:
DOCENTE:
Mayo 2022
Fundación Universitaria del Área Andina
Ingeniería de Sistemas
Introducción
Como sobreponer links invisibles encima de alguna opción que nuestro interés en alguna página
web. Como ocultar código malicioso en imagen para infectar dispositivos y de esa forma el ciber
Para el desarrollo de esta actividad el estudiante deberá realizar las cuatro lecturas que
están recomendadas en el punto Técnicas usadas para la distribución de malware del eje 3
blog.hubspot
inbound marketing, así como unos puntos fuertes es que te permite controlar sus acciones
de marketing y ventas en un mismo sitio, es decir, no tienes que usar otras plataformas lo
cual facilita tener una visión global de todas las acciones en un mismo lugar.
aprueban, donde a primera vista son atajos o trucos que nos aran subir y reposicionar
SPAM: es intentar colar su mensaje que enlace tu blog o web haciendo publicidad
lector es un usuario o es un robot de lectura, pero hoy en día con las directrices de
artículo nuevo
Ejemplo, es usar una palabra clave repetidas veces y encima colocar una imagen,
para nosotros los humanos no lo vemos, pero los algoritmos si los detectan y de esa
Nota: para todas estas malas prácticas los buscadores como Google penalizan
Imperva
Tiene un propósito singular defender los datos y las aplicaciones críticas de su negocio,
tanto en la nube como en las instalaciones, de los ataques cibernéticos y las amenazas
inteligentes, por lo cual es una buena forma de proteger su empresa o negocio ya que
características son:
Alerta de o bloquea las solicitudes de acceso cuyas características se desvíen del uso
corporativas
es un tipo de fraude en el que los hackers hacen que los usuarios realicen acciones que no
manifiestan la verdadera intención del usuario, sino la que el hacker ha configurado. ¿Las
posibilidades de uso del Secuestro del clic son? través de del uso inadecuado de
Me gusta (Like) que están en todas las redes sociales en donde el botón o aplicación esta
hecha para que sin darnos cuenta demos “Me gusta” a alguna publicación.
¿Las funciones del Secuestro del clic son las de mostrar? los usuarios el contenido sobre
el que puede clicar. Cuando el usuario sigue el enlace, las acciones configuradas por el
hacker se ejecutan en segundo plano, en lugar de cargar las acciones mostradas en primer
plano.
¿En qué beneficia el uso del Secuestro del clic? tu página web?
Los hackers utilizan el Secuestro del clic para obtener beneficios ilícitos de la
información recopilada que sustraen de los usuarios que hacen clic en sus enlaces
Ejemplo están las páginas donde te dicen que ganaste un viaje o eres el visitante
1.000.000 y te has ganado un juego o algún otro regalo atractivo para el usuario y
legítimas, de modo que sus anuncios infectados se muestren en sitios legítimos. Estos
Tipos y características
esteganografía, van más allá de esconder una carga útil en un gráfico infectado. Como
Estafas de soporte técnico: Este truco concreto consiste en engañarle para que
piense que su dispositivo tiene algún problema técnico. Los anuncios fraudulentos
suelen instalar algún tipo de malware de secuestro del navegador para perturbar la
experiencia del usuario y, después, le indican que llame a un número de teléfono para
personal de alguna empresa u organización donde inciten a que deben de abrir algún enlace o
Si la empresa que no tenga capacitado a su personal para detectar este tipo de fraudes
muy posiblemente alguno del colaborador de la empresa abra el link o descargue el archivo y el
malware se active en la red de la empresa y llegue a sus servidores extrayendo información con
malvertising-how-to-stop-it
37585761
https://latam.kaspersky.com/resource-center/definitions/spear-phishing
https://blog.hubspot.com/marketing/black-hat-seo
https://www.hornetsecurity.com/es/knowledge-base/spear-phishing/?
_adin=02021864894
https://www.yoseomarketing.com/glosario/secuestro-del-click/
Conclusión
En la actualidad no basta con pensar que si no ingreso a paginas o blog +18 u otros tipos
de páginas que no son reconocidas no vamos a estar expuesto a algún malware ya que como
podemos ver en esta investigación ahí muchas formas que han creado para delinquir por la red, e
incluso en páginas muy reconocidas los ciberdelincuentes pueden lograr colocar alguna
publicidad que tenga código malicioso para que los usuarios de esa página caigan en la trampa.
Para mitigar la ciber delincuencia podemos tener un buen antivirus instalado en el dispositivo y
en caso de las empresas tener buenos corta fuegos y sobre todo concientizar a todo el personal