Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
jueves 25 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

¿Que es "Phishing"?

veces visto 2359 Veces vista   comentario 0 Comentarios

Hoy en día se ha hecho común en el vocabulario informático de habla hispana la palabra "Phishing", esta se deriva de "Fisher" que en español significa pescador, entonces "Phishing" vendría siendo conceptualmente "Pescando", hago referencia al habla hispana ya que es una palabra derivada del Ingles.

En sentido general, el Phishing es un tipo de Ingeniería Social, es decir, una manera de persuadir o engañar a una persona para obtener su objetivo, el robo de identidad.

Este concepto es sistemático, una sola persona no desempeña todas las funciones existentes en el proceso de suplantación de identidad, ya que una vez efectuado este paso viene el mal por el cual debemos cuidarnos del Phishing, el ataque del Phisher.

Por lo regular quien roba la identidad no es quien la usa para beneficiarse, este las vende a quienes luego le dan uso, por eso me referí a sistemático, ya que varios elementos constituyen el proceso, primero de robo de identidad y luego de uso de la información robada.

Existen una gran cantidad de maneras de como robarle la identidad electrónica a una persona, pero en este articulo mostraremos el medio mas usado y como evitar ser victimas de algún Phisher.

El mas común de los ataques Phishing y el que vamos a tratar en este capitulo es por correo electrónico, casi todos los días somos victimas de este ataque a través de nuestros correos electrónicos, enviándonos mensajes de cambio de contraseñas o de datos personales de algunas Web conocidas o bancos comerciales preferiblemente, algunos de los ataques logran sus objetivos, debido a que son elaborados por profesionales.

Para evitar ser victima tenemos que tomar en cuenta:

• No responder correos que nos inviten a cambiar informaciones personales.

• Verificar los enlaces de los correos que nos envían, de que estos coincidan con las páginas correspondientes.

• Verificar que las páginas que visitamos sean Web seguras cuando se traten de entidades financieras preferiblemente u otras reconocidas, es decir, que sean: https://.

• No envión por correo electrónico informaciones personales y/o confidenciales.

• Actualice cada software de su PC, en especial los relacionados a la seguridad y navegación.

• No acceda a sus cuentas bancarias desde sitios públicos, ej. cyber cafe.

• Debe de estar siempre alerta de que cualquier correo electrónico, puede ser o llevarle a algún ataque de Phishing.

Aquí tenemos el enlace de una Web para probar nuestra capacidad de detectar un ataque de phishing, practique: http://www.sonicwall.com/phishing/

Esperamos que esta información sea beneficiosa para su desarrollo integral y profesional.

Clasificación: 1.7 (16 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

SecGestor

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3196 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3256 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3822 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2020 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1711 Veces vista:   comentarios 0 Comentarios