2. Phishing
Consiste en obtener
Información, tal como números
de tarjetas de crédito, contraseñas,
información de cuentas u otros
datos personales
por medio de engaños
3. Método de operar
El estafador, mejor
conocido como phisher (pescador)
se hace pasar por una persona o empresa
de confianza en una aparente
comunicación oficial electrónica,
por lo común un correo electrónico
o generando similitud con
paginas Web oficiales
de entidades bancarias
4. TROYANOS
programas maliciosos
capaces de alojarse en
computadoras y permitir el acceso
a usuarios externos, a través de una
red local o de Internet,
con el fin de recabar
información o
controlar remotamente
a la máquina anfitriona
5. Daño
Algunos ejemplos de sus efectos
son:
• Borrar o sobreescribir datos en un
equipo infectado.
• Corromper archivos
• Descargar o subir archivos a la red.
• Permitir el acceso remoto al ordenador
de la víctima.
• Reproducir otros programas
maliciosos,
como otros virus informaticos
6. Keylogger
El keylogger es un
diagnóstico utilizado en
el desarrollo
de software que se
encarga de registrar las
pulsaciones que se
realizan sobre el
teclado, para
memorizarlas en un
fichero y/o enviarlas a
través de Internet.
7. Clases de Keylogger
Software (No visible):
Previamente instalado
por Internet o una
persona
que inserta este
programa enla
computadora
8. Clases de Keylogger
Hardware (Visible):
instalado por una
persona
En el computador por lo
general oculto.
9. RECOMENDACIONES
DIGITE LA DIRECCIÓN DE LA PAGINA
DE INTERNET DE SU BANCO USTED MISMO.
ACTUALIZACION
CONSTANTE DE LOS ANTIVIRUS
INSTALACION DE FIREWALLS O PAREDES
DE FUEGO PARA PREVENIR INGRESOS
ANTI-SPYWARE
LOS USOS DE ANTI-SPYWARE PUEDEN
DETECTAR MUCHOS KEYLOGGERS
Y LIMPIARLOS. BUSO DEL SOFTWARE.
10. No ingrese datos en
direcciones bancarias
compuestas por mas de un
nombre
si tiene alguna duda
consulte vía telefónica a
su banco sobre la
dirección en Internet