lunes, 19 de octubre de 2015

Algunas formas de ataque a los datos personales


Hay distintas formas de atacar a nuestros datos personales. La mayoría de ellas tienen como objetivo robar información para utilizarla con fines publicitarios y hasta delictivos.

Phishing

Es un delito dentro del ámbito de estafas, en el cual el objetivo es conseguir información detallada sobre datos bancarios, como el número de tarjeta de crédito. El estafador, conocido como phisher, se hace pasar como una persona de confianza que se comunica por medios electrónicos como llamadas telefónicas, mensajería instantánea o correo electrónico.


Virus

También conocidos como malware, tienen como objetivo alterar el normal funcionamiento de la computadora, sin el permiso del usuario. Reemplazan archivos, los destruyen y causan daños significativos en el sistema.


Pharming

Consiste en cambiar la dirección de dominio de un sitio para pasarla a otra máquina. Hace creer que el sitio visitado es original, cuando en realidad es una copia. El usuario vuelca información personal creyendo que es una página de confianza y sus datos van a terminar a otras manos.


Troyanos

Es un archivo que le permite al usuario el acceso remoto a un sistema o equipo, se introduce en uno y se puede manejar desde otro. Algunos de los ataques posibles son:

·         Envíos de spam
·         Instalación de programas maliciosos
·         Robo de información personal
·         Borrar o transferir datos


Keyloggers

Programas que se introducen en un equipo y registran las pulsaciones que se realizan en el teclado, las graban en un archivo y las envían a través de internet. De esta forma, acceden a información personal de forma ilícita.


Sidejacking

Espía y copia la información contenida en las cookies de una maquina conectada a la misma red y así accede a las cuentas de las víctimas. Suele darse en lugares públicos donde hay wifi, todos conectados a una misma red. 


Gusanos

Se presentan como un programa inofensivo, pero al ejecutarlos generan daños severos. Se presentan cuando los usuarios instalan programas de fuentes no confiables.






No hay comentarios:

Publicar un comentario