lunes, 22 de octubre de 2007

Décalogo de nuevas amenazas en Internet

Un interesantísimo artículo sobre los nuevos ataques informáticos, que han dejado de ser meros virus que nos destrozaban el PC para convertirse en "ataques silenciosos", que buscan recoger información financiera o de hábitos de consumo de los usuarios. Recogemos el decalogo de amenazas en Internet que aparece en la noticia.

  • Ingeniería social: consiste en la obtención de información confidencial a través del engaño de los usuarios legítimos para que realicen determinadas acciones o difundan información sensible.
  • Phishing: el término proviene de la palabra en inglés fishing (pesca). Se trata de una forma de robo de identidad en la que un defraudador envía un correo electrónico aparentemente auténtico, con el fin de que los usuarios les faciliten información financiera personal. Se estima que entre el 3 y el 5% de la gente que recibe estafas cae en la trampa.
  • Pharming: su objetivo es el mismo que el phishing. La diferencia radica en que los defraudadores instalan un código malicioso en el ordenador de la víctima para redirigirle a una página web fraudulenta de una entidad financiera sin su conocimiento.
  • Troyanos: este tipo de programas parecen archivos inofensivos, tales como juegos, noticias, bromas, pero en realidad son un tipo de virus que se instala en los ordenadores. Muchos utilizan la información que encuentran en el servidor para mandar copias de sí mismos a otras direcciones, además de grabar todas las pulsaciones realizadas en el teclado para obtener más datos.
  • Spyware: también llamado adware o malware, es una versión más sofisticada de los troyanos. Su intención puede ser el robo de contraseñas y datos financieros o la recopilación de información sobre el usuario para distribuirla a empresas de publicidad u otras organizaciones interesadas.
  • Keylogging: este termino describe el software o hardware que se encarga de registrar las pulsaciones sobre el teclado para obtener contraseñas, números de tarjetas de crédito u otras informaciones personales para enviarlas a través de Internet. Puede ser distribuido a través de un troyano o como parte de un virus informátivo o gusano informático.
  • Spoofing: consiste en suplantar la identidad de alguien para enviar información a sus contactos, con el fin de asegurarse que éstos, al confiar en el remitente, abran los archivos que pueden contener virus o troyanos.
  • Man-in-the-middle attack: un defraudador intercepta un intercambio de información legítimo entre dos partes. El atacante puede leer e, incluso, cambiar la información sin que ninguna de las partes sepa que han sido interceptadas.
  • Vishing: es una combinación de voz y pishing. Al usuario se le pide que llame a un número de teléfono, presúntamente a un banco, y verifique o corrija su cuenta bancaria o un número de tarjeta de crédito.
  • Trashing/Dumpster Diving: los delincuentes buscan entre los cubos de basura información relacionada con extractos de cuentas bancarias o tarjetas de crédito, facturas o recibos, para elaborar un pérfil y robar la identidad de la víctima.

No hay comentarios: