NOS PROTEGEMOS

 

Pretexting Base de cualquier ataque de ingeniería social. Consiste en elaborar un escenario/historia ficticia, donde el atacante tratará de que la víctima comparta información que, en circunstancias normales, no revelaría. 

Sextorsión Chantaje donde amenazarán a la víctima con distribuir supuestamente contenido comprometido de ella a sus contactos (aunque no existe dicho contenido), si no accede a las peticiones del ciberdelincuente, generalmente a realizar un pago. Π

Phishing Busca "pescar" víctimas. Generalmente se emplean correos electrónicos con archivos adjuntos infectados 0 enlaces a páginas fraudulentas con el objetivo de tomar el control de sus equipos y robarles información confidencial.

 Smishing Se trata de una variante del "phishing" pero que se difunde a través de SMS. Se pide al usuario que llame a un número de tarificación especial o que acceda a un enlace de una web falsa. ¡HA GANADO EL CONCURSO! 

 Baiting Emplea un cebo con software malicioso a la vista de sus víctimas para que ellas mismas infecten sus dispositivos.

Vishing Llamadas telefónicas donde el atacante se hace pasar por una organización/persona de confianza para que la víctima revele información privada.

Shoulder Surfing Consiste en mirar por "encima del hombro". Al atacante le basta con observar lo que escribe o tiene en pantalla otro usuario para obtener información muy útil.

Quid pro quo Prometen un beneficio a cambio de información personal y suelen ser compensaciones en formato regalo (merchandising, dinero o acceso gratuito a programas de pago).

 Dumpster diving Se refiere al acto de "husmear en la basura", para obtener documentos con información personal o financiera.

Redes Sociales Las técnicas de engaño más comunes a través de las redes sociales son mediante cupones descuento, juegos y concursos, donde crees que puedes ganar algo.

Comments

  1. Hola Juan:

    sería ideal para las definiciones destacar la palabra con negrita o subrayado y dos puntos.
    Saludos cordiales,
    Pantaleón Hdez.

    ReplyDelete

Post a Comment