Está en la página 1de 3

https://www.pearltrees.

com/htjildertorres/tarea-2/id42411905

Vulnerabilidad Recomendación para minimizarla


1. Virus 2
2. Troyanos bancarios 4
3. Amenazas avanzadas 5
persistentes (ATP)
4. Abuso de confianza 3
5. Phishing Bait 1

https://www.forbes.com.mx/10-amenazas-tus-redes-sociales/

1. Virus. A través de botnets o robots informáticos, los hackers toman el control de


las computadoras enviándoles correos no deseados que promueven hacer clic en un
enlace.

2. Phishing Bait. Es un mail que lleva al usuario a entrar a su cuenta de Facebook


y así se hackean sus contraseñas.

https://www.google.com/search?
q=PHISHING&rlz=1C1SQJL_esCO908CO908&sxsrf=ALeKk00F4-
3mxCj8YtV2sSkVKd9ySoROpg:1621979908057&source=lnms&tbm=isch&sa=X&v
ed=2ahUKEwiok4KC6uXwAhXqSjABHXVJDg0Q_AUoAXoECAEQAw#imgrc=iuil
O13boeTS7M

Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos

Refuerza la seguridad de tu ordenador

Introduce tus datos confidenciales únicamente en webs seguras


3. Troyanos bancarios. Es un sitio URL similar al de un banco. Permite calcular
el monto en la cuenta de su víctima y ayuda a decidir la prioridad para el ladrón.

4. Infiltración de datos. Las personas comparten libremente información


acerca de la organización, como proyectos, producto, finanzas, cambios
organizacionales, escándalos y otra información sensible en las redes.

5. Enlaces abreviados. Los servicios que ayudan a abreviar enlaces (como es el


caso de Bit.ly o Tinyur, por ejemplo) esconden también los enlaces malware. Así,
las víctimas no se dan cuenta cuando hacen clic y lo instalan.

6. Robots seguidores. Las cuentas de Twitter son manejadas por robots, que


suman falsos seguidores.

7. Amenazas avanzadas persistentes (ATP). Se instalan programas que


recopilan datos de personas de alto nivel con fines de robo de identidad y de datos.

8. Cruce de páginas web para falsificación de solicitudes (CSRF). Este


tipo de ataques aprovechan la confianza que brindan las aplicaciones de las redes
sociales. En el  momento en el que un usuario comparte una imagen, otros podrán
hacer clic para difundirla.

9. Impostores. Muchos impostores tienen más seguidores en Twitter que los


personajes a quienes han robado su identidad y aprovechan esta circunstancia para
perjudicar su imagen.

10. Abuso de confianza. Cuando un correo electrónico o mensaje instantáneo se


vuelve popular, las personas confían en los enlaces, las fotos, los videos y
ejecutables cuando vienen de parte de ‘amigos’. Fechas claves como San Valentín, o
personajes famosos, como Lady Gaga, invitan a dar clic y descargar virus
maliciosos.
Ten en cuenta que estas amenazas pueden evitarse con las tecnologías de seguridad
adecuadas, pero lo que sí es tu responsabilidad es tener cuidado con a quién estás
compartiendo tu información y lo que estás publicando, desde tus comentarios
hasta las fotografías. ¡No pongas en riesgo tu seguridad!

También podría gustarte