Este documento describe el hacking y el phishing. El hacking implica acceder a un sistema informático vulnerando las medidas de seguridad mediante técnicas como malware, phishing o botnets. El phishing es una técnica de hackeo que usa mensajes falsos para obtener información personal como nombres de usuario, contraseñas o datos bancarios de las víctimas haciéndose pasar por otras entidades. El documento también proporciona consejos para evitar ser víctima de estas amenazas como realizar copias de seguridad, usar antivirus actualizado y no
2. EL HACKING ES EL CONJUNTO DE
TÉCNICAS A TRAVÉS DE LAS CUALES SE
ACCEDE A UN SISTEMA INFORMÁTICO
VULNERANDO LAS MEDIDAS DE
SEGURIDAD ESTABLECIDAS
ORIGINARIAMENTE. SUS ELEMENTOS
SON:
ACCESO: SUPONE LA INTRUSIÓN,
PENETRACIÓN, ALLANAMIENTO.
ILÍCITO*: IMPLICA LA CARENCIA DE
AUTORIZACIÓN O JUSTIFICACIÓN PARA ESE
ACCESO Y YA FUERE UNA CARENCIA
ABSOLUTA COMO SI SE EXCEDIERE LA QUE SE
POSEA.
SISTEMA INFORMÁTICO: DEBE ENTENDERSE
EN SENTIDO AMPLIO, ES DECIR,
COMPRENSIVO DE EQUIPO, ELEMENTO
COMPONENTE O REDES DE COMUNICACIÓN.
3. ¿CUÁLES SON LOS RIESGOS DE LOS
HACKERS?
NORMALMENTE, LOS ATAQUES QUE SE
PRODUCEN SON VÍA 'MALWARE',
'PHISHING' O 'BOTNETS'. EN EL PRIMER
CASO, SE INTRODUCE UN SOFTWARE
MALICIOSO; EN EL SEGUNDO, SE
PRACTICA UNA SUPLANTACIÓN DE
IDENTIDAD; Y EN EL ÚLTIMO CASO, SE
TRATA DE ROBOTS QUE CONTROLAN
OTROS ORDENADORES DE FORMA
REMOTA.
Los riesgos de
los hackers
4. Realizar backups periódicos de la información
importante.
Tener instalado un antivirus/antimalware confiable y
siempre actualizado.
No abrir archivos adjuntos de mails engañosos o de
remitentes desconocidos.
No abrir archivos adjuntos de mails no solicitados
(SPAM)
No hacer click en imágenes sin antes cerciorarse de
que no generen riesgos.
No visitar sitios web sospechosos o de dudosa
reputación.
Ante cualquier duda con archivos recibidos, analizarlos
con un antivirus actualizado antes de intentar abrirlos.
COMO EVITAR EL HACKING
5. EL PHISHING
TÉCNICA DE HACKEO
El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos
bancarios y cuentas de acceso a otros servicios en línea.
Los "pescadores" acceden a la información usando mensajes falsos como "cebo"
para sus víctimas, haciéndose pasar por otras personas o entidades a través de
email, mensajes o llamadas telefónicas.
6. DESPUÉS DE LEER EL CORREO NO HAGAS CLIC EN
NINGÚN ENLACE.
Realiza las verificaciones pertinentes en tu espacio personal de
cliente, acudiendo directamente desde la Url del navegador.
MEJORA LA SEGURIDAD DE SU ORDENADOR.
El sentido común y el buen juicio son tan vitales como mantener tu
equipo protegido, pero además, siempre debes tener las
actualizaciones más recientes de tu sistema operativo y navegador
web.
COMO EVITAR
EL PHISING