Elizabeth Pineda
lunes, 26 de octubre de 2015
El phishing consiste en el empleo de mensajes de
correo electrónico que aparentemente provienen de fuentes fiables para llevar a
cabo prácticas delictivas.
¿Qué es Phishing?
El "phishing" consiste en el
envío de correos electrónicos que, aparentando provenir de fuentes fiables (por
ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario, que posteriormente son utilizados para la realización de algún
tipo de fraude.
Para ello, suelen incluir un enlace
que, al ser pulsado, lleva a páginas web falsificadas. De esta
manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del
estafador.
La siguiente imagen es un típico ejemplo de
phishing:
Los principales daños provocados por el phishing
son:
·
Robo de identidad y datos
confidenciales de los usuarios. Esto puede conllevar pérdidas
económicas para los usuarios o incluso impedirles el acceso a sus
propias cuentas.
·
Pérdida de productividad.
·
Consumo de recursos de las redes
corporativas (ancho de banda, saturación del correo, etc.).
Una de las modalidades más peligrosas
del phishing es el pharming. Esta técnica consiste en modificar el
sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página
web falsa.
Cuando un usuario teclea una dirección en su
navegador, esta debe ser convertida a una dirección IP numérica. Este proceso
es lo que se llama resolución de nombres, y de ello se encargan los servidores
DNS.
Sin embargo, existen ejemplares de malware
diseñados para modificar el sistema de resolución de nombres local, ubicado en
un fichero denominado HOSTS.
Este fichero permite almacenar de forma local esa
resolución de nombres asociadas a direcciones IP. De esta manera, aunque el
usuario introduzca en el navegador el nombre de una página web legítima, el
ordenador primero consultará a ese fichero HOSTS si existe una dirección IP
asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor
DNS de su proveedor.
Esta técnica conocida como pharming es
utilizada normalmente para realizar ataques de phishing,
redirigiendo el nombre de dominio de una entidad de confianza a una página
web, en apariencia idéntica, pero que en realidad ha sido creada
por el atacante para obtener los datos privados del usuario,
generalmente datos bancarios.
A diferencia del phishing, el pharming no se lleva
a cabo en un momento concreto, ya que la modificación del fichero HOSTS
permanece en un ordenador, a la espera de que el usuario acceda a su servicio
bancario.
¿Cómo llega?
El mecanismo más empleado habitualmente
es la generación de un correo electrónico falso que simule
proceder de una determinada compañía, a cuyos clientes se pretende engañar.
Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web
que imitan en todo o en parte el aspecto y funcionalidad de la
empresa, de la que se espera que el receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este
tipo de mensajes de distribución masiva puede ser una eficiente forma de
captación utilizada por los ciberdelincuentes. De hecho, uno de los
métodos más habituales de contacto para la comisión de delitos
informáticos es el correo electrónico.
Sin embargo, el canal de contacto para
llevar a cabo estos delitos no se limita exclusivamente al correo electrónico,
sino que también es posible realizar ataques de phishing a través de SMS,
conocido comosmishing, o de telefonía IP, conocido como vishing.
En el smishing el usuario recibe un mensaje de
texto intentando convencerle de que visite un enlace fraudulento. En el vishing
el usuario recibe una llamada telefónica que simula proceder de una entidad
bancaria solicitándole que verifique una serie de datos.
¿Cómo protegernos?
Para protegernos es básico tener un
programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de
las soluciones de Panda Security mantendrá
limpia de phishing su bandeja de entrada. La siguiente animación también le
ayudará a protegerse contra el phishing:
Además, a continuación proporcionamos una serie de
consejos que pueden ayudarle a reducir el riesgo de sufrir un ataque de
phishing:
·
Verifique la fuente de información. No
conteste automáticamente a ningún correo que solicite información personal o
financiera.
·
Escriba la dirección en su navegador de
Internet en lugar de hacer clic en el enlace proporcionado en el correo
electrónico.
·
Compruebe que la página web en la que
ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un
pequeño candado cerrado debe aparecer en la barra de estado de nuestro
navegador.
·
Revise periódicamente sus cuentas para
detectar transferencias o transacciones irregulares.
·
No olvide que las entidades bancarias
no solicitan información confidencial a través de canales no seguros, como el
correo electrónico.
¿Qué es la Computación en Nube?
La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones. La computación en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento.
El término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red como una abstracción de la infraestructura que representa.
Un ejemplo sencillo de computación en nube es el sistema de documentos y aplicaciones electrónicas Google Docs / Google Apps. Para su uso no es necesario instalar software o disponer de un servidor, basta con una conexión a Internet para poder utilizar cualquiera de sus servicios.
El servidor y el software de gestión se encuentran en la nube (Internet) y son directamente gestionados por el proveedor de servicios. De esta manera, es mucho más simple para el consumidor disfrutar de los beneficios. En otras palabras: la tecnología de la información se convierte en una servicio, que se consume de la misma manera que consumimos la electricidad o el agua.
Grupo de científicos diseñó un software destinado a pacientes con demencia
(Tokio, 24 de febrero. EFE).- Un equipo de investigadores japoneses ha creado un software para androides destinado a programar robots que monitoricen y ayuden a pacientes con demencia en su vida cotidiana, informaron medios nipones.
La aplicación fue la ganadora en el primer concurso para desarrolladores organizado por la empresa japonesa de telefonía SoftBank, pocos días de comenzar a vender entre desarrolladores tecnológicos a “Pepper”, el primer androide capaz de reconocer e interpretar la voz, gestos y lenguaje corporal del ser humano.
El Project Team Dementia resultó ganador entre los más de 100 aspirantes que participaron en el concurso celebrado el domingo en Tokio.
Con el software, “Pepper” puede mantener conversaciones sencillas con pacientes de demencia, instarlos a que realicen acciones como levantarse o tomarse sus medicinas, e incluso informar al doctor de cuántas pastillas han tomado a través de su conexión a internet.
El robot también puede avisar al paciente cuando reciba un correo electrónico y hacerle preguntas como cuántos años tienen sus nietos para comprobar si recuerdan correctamente datos sobre su familia.
El equipo ganador fue premiado por su propuesta con un millón de yenes (unos US$8.400).
La compañía japonesa Softbank, que retrasó hasta el verano la salida al mercado de “Pepper” por el exceso de demanda de los desarrolladores tecnológicos, comercializará 300 unidades de su popular androide a partir del viernes entre los desarrolladores a un precio de 198.000 yenes (unos US$1.700).
Suscribirse a:
Entradas (Atom)