En esta nueva entrada les explicaré todas estas preguntas que hay en adelante
- ¿Qué son las técnicas de ingeniería social y cuál es su finalidad?.
- Explica en qué consiste el scam y a qué se refiere el término mulero.
- ¿Qué diferencia hay entre phishing y phishing-car?.
- ¿En qué consiste la técnica del pharming?.
- ¿En qué consisten el vishing y el smishing?
1-Mediante técnicas de ingeniería social consistentes en utilizar herramientas que confunden al usuario (publicidad falsa, creación de expectativas, etc.), éste accede a facilitar unos datos confidenciales o contestar correos electrónicos falsos, compra gangas inexistentes, envía correos que son delictivos, etc. Cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.
La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Y esto de algún modo puede afectar a la informática
Con todas las herramientas informáticas disponibles y al alcance de cualquier persona, la posibilidad de realizar ataques se facilita. ¿Qué sucede, por ejemplo, cuando combinamos la curiosidad humana con la explotación de una vulnerabilidad en un sistema informático? Un atacante puede obtener el control de un equipo, o podría robar información sensible como datos bancarios o información personal.
2-Son engañosas ofertas de trabajo desde casa que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes de phising (blanqueo de dinero obtenido de forma fraudulenta). El trabajador engañado percibe dinero por permitir utilizar su cuenta corriente y tiene que hacer envíos de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing aunque en relidad son una víctima más. Scam en sí, significa "red de corrupción"
3- El phishing es el envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on-line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.
EL phising-car son falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal
4- El pharming se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios
5- El vishing o voice phishing ocurre cuando un estafador crea un sistema de voz automatizado para hacer llamadas a los usuarios y pedirles información privada. El propósito es el mismo que el del phishing por correo electrónico o por SMS, pues la llamada produce un sentido de urgencia en el usuario que lo lleva a tomar acción y a proporcionar información personal. Nunca suministre información a sistemas de voz automatizados. Además, tome en cuenta que para un estafador es sencillo crear una falsa identidad y fingir que es alguien más durante la llamada.
Nunca proporcione información de ninguna cuenta si usted no es la persona que realizó la llamada.
Nunca proporcione información de ninguna cuenta si usted no es la persona que realizó la llamada.
El término "smishing" se refiere al phishing mediante SMS. Al igual que en el phishing, un mensaje con un tono urgente es enviado al usuario instándolo a tomar acción. Con el smishing se envía un mensaje de texto al teléfono del usuario en lugar de enviar un correo a la cuenta de correo electrónico. El mensaje de texto normalmente solicita al usuario llamar a un número de teléfono o ir a un sitio web. La llamada telefónica es respondida usualmente por un sistema de respuesta automatizado. Se le solicita al usuario proporcionar información privada, como contraseñas o información de tarjeta de crédito. No haga clic en el enlace ni llame al número telefónico.
No hay comentarios:
Publicar un comentario