Ciencia y Computación responde


¿Cómo funciona el Phising?

La técnica esencial del Phising consiste en robar la información y datos de las personas, haciéndose pasar por sitios de confianza, imitándolos lo mas exacto posible para que las victimas no puedan diferenciar el verdadero del falso. Esta táctica es usada principalmente para atrapar clientes de bancos, que sin darse cuenta entran a un falso portal (muy parecido al del banco) y allí ingresan sus datos y cuentas bancarias, que posteriormente caerán en manos de los criminales.

El principal medio de propagación del phishing son los falsos correos que envían, haciéndose pasar por entidades reales y solicitando a sus clientes que ingresen a un link para registrar unos datos. Normalmente simulan ser la entidad bancaria verdadera mediante un correo, al abrir este correo indica sobre un problema sobre su saldo o identificación y le solicitan ingresar los datos privados en un enlace incluido en el mismo mensaje. Entonces el usuario hace clic en este enlace que lo lleva a un formulario donde llena sus datos. Es de esta forma que terceras personas logran conocer claves de ingreso o números PIN y luego roban los saldos de las cuentas.

Para el phishing se utiliza mucho la ingeniería social, y si no conocemos claramente este tipo de técnicas, fácilmente podemos caer sin darnos cuenta. Si desea comunicarse con su banco llame por teléfono a su ejecutivo de cuentas.

¿Qué es una vulnerabilidad en un sistema informático?

Definimos vulnerabilidad como una debilidad de cualquier tipo que compromete la seguridad del sistema informático.

Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de:

Diseño

Debilidad en el diseño de protocolos utilizados en las redes.

Políticas de seguridad deficientes e inexistentes.

Implementación

Errores de programación.

Existencia de “puertas traseras” en los sistemas informáticos.

Descuido de los fabricantes.

Uso

Mala configuración de los sistemas informáticos.

Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.

Disponibilidad de herramientas que facilitan los ataques.

Limitación gubernamental de tecnologías de seguridad.

Vulnerabilidad del día cero

Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

Publicidad
Portada de HOY

JPG (381 Kb)


Publicidad

Sociales

NUEVO DIRECTORIO EN EL CLUB DEL LIBRO PRÓCER PEDRO D. MURILLO

Jaime Martínez, Silvia Tamayo, Amparo Loayza, Marcela Luna y Martha Ordóñez.


Cotizaciones
1 Dólar:6.96 Bs.
1 Euro:9.35 Bs.
1 UFV:1.91365 Bs.

Impunidad