2. Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial, como por
ejemplo:
USUARIOS
CONTRASEÑAS
DATOS DE
TRAJETA DE
CREDITO
4. Este tipo de ataque es el más sencillo. Está vinculado a
la copia de un sitio, en el cual se cambia la dirección a
donde llegan los datos ingresados. Así, es posible robar
las credenciales ingresadas por la víctima.
Por ejemplo:
URL: www.facelook.cixx6.com
5. Esta técnica posee mayor complejidad que el anterior, ya que se
necesita utilizar al menos dos o más sitios online para perpetrar
el delito. Existen tres técnicas usuales que responden a conceptos
diferentes, pero, todos utilizan una redirección.
6. Es una estafa focalizada por correo electrónico, la intención es
robar propiedad intelectual, datos financieros, secretos
comerciales o militares y otros datos confidenciales
7. SMISHING SMS
Se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de
telefonía móvil, con el fin de que visiten una página web falsa o se
comuniquen con un teléfono falso para obtener información personal,
datos bancarios o infectar tu móvil con algún tipo de troyano.
8. Un estafador crea un sistema de voz automatizado para hacer
llamadas a los usuarios y pedirles información privada
produciendo un sentido de urgencia en el usuario que lo lleva a
tomar acción y a proporcionar información personal.
9. Evitar el spam.
Introduce tus datos confidenciales únicamente en webs seguras.
Ante la mínima duda se prudente y no te arriesgues.
10. En conclusión existen distintos tipos de engaños, no solo en la red,
si no que también telefónicos por lo que es importante estar
informado sobre este tema y poner en practica acciones
preventivas para mantener nuestros datos protegidos día a día.