1. TRABAJO PRÁCTICO N°3
Alumna: Ana Toledo
T.P: Seguridad Informática
Instituto de Formación Técnica N°23
Tecnicatura Superior en turismo Sustentable y Hospitalidad
Fecha de Envío: 03/10/2019
3. PHISING
Técnica utilizada por los delincuentes para
obtener información confidencial como
nombres de usuarios, contraseñas y detalles de
tarjetas de crédito, simulando una
comunicación legítima.
4. DECEPTIVE
Se roba la identidad de una empresa de confianza y se
envía un mensaje a través de un correo electrónico
haciéndose pasar por ellos, solicitando alguna información
personal
5. MALWARE - BASED
Estafas que implican la ejecución de un software
malicioso en los ordenadores de los usuarios. Se
puede introducir como archivo adjunto en un
correo o como archivo descargable en un sitio
web.
6. PHARMING
Manipulación de los archivos internos de una
empresa para que las solicitudes sean dirigidas una
dirección falsa, de esta forma los usuarios
desconocen que la información que ingresan se
dirige a un sitio web apócrifo.
7. CONTENT - INJECTION
Reemplazar parte del contenido de un sitio
legítimo con contenido falso diseñado para
engañar o desviar al usuario a dar su
información confidencial.
8. SEARCH ENGINE
Crear buscadores para redireccionar al usuario
a páginas web fraudulentas. Las tienen
registradas legítimamente con los motores de
búsqueda, y se pueden encontrar en una
exploración normal.
9. MAN – IN – THE - MIDDLE
Es el ataque más difícil de detectar, ya que el
cibercriminal se posiciona entre el ordenador del usuario
y el servidor, grabando, así, los datos que se transmiten
entre ambos. Luego puede vender o utilizar lo recopilado
cuando el usuario deja de estar activo en el sistema
10. SMISHING
Se utiliza por medio de un mensaje SMS, el intruso
se hace pasar por una empresa conocida y de
confianza, le dice al usuario que ha ganado un
premio y que para obtenerlo debe pulsar sobre un
enlace y seguir unas pocas instrucciones.
11. VISHING
En este tipo de ataque el delincuente establece un
centro de atención telefónico o bien él mismo realiza
llamados simulando ser algún proveedor, centro de
atención o banco con el fin de recabar información
personal para luego poder realizar la estafa.
12. CONCLUSIÓN
Se recomienda a los usuarios de telefonía celular, computadoras y redes sociales
no responder mensajes de usuarios desconocidos, correos electrónicos con enlaces
no solicitados o sospechosos, asegurarse que las páginas a las que se ingresan son
legítimas, pero lo más importante es ser consiente y responsable de las
herramientas tecnológica que se utilizan para evitar ser víctimas de un delito.