Se aplica al acto de adquirir,
   de forma fraudulenta y a
       través de engaño,
 información personal como
contraseñas o detalles de una
       tarjeta de crédito,
haciéndose pasar por alguien
 digno de confianza con una
 necesidad verdadera de tal
   información en un e-mail
     parecido al oficial, un
     mensaje instantáneo o
    cualquier otra forma de
 comunicación. Es una forma      Estafas Digitales:
  de ataque de la ingeniería
                                  Del interesante artículo del diario 20 Minutos obtenemos el dato de que al
             social.              menos 3.000 millones de ataques de phishing al mes tienen lugar en todo
                                    el mundo. Afortunadamente el modus operandi de los bancos en este
                                       sentido es claro. Puedes darte de alta desde casa para obtener
                                 información de tus cuentas, pero para poder realizar transacciones has de
                                  ir para que te faciliten unos datos, momento en el que te recuerdan que
                                        la entidad jamás te solicitará datos por correo ni por teléfono.

                                 Enterate en
                                                                                           Volver
                                 http://www.20minutos.es/noticia/8233/0/estafas/internet/pishing
                         Wikipedia
Las pantallas siguientes son de correos
 recibidos. Si los estafadores se hubieran
 molestado en escribir un poco mejor sin
duda serían modelos perfectos de cartas
       provenientes de un banco.
Existen varias listas de sites que realizan Phishing
para apropiarse de los datos secretos de usuarios
incautos (http://www.phishtank.com).
Algunos de estos portales permiten incluso
realizar comprobaciones basadas en rangos de
direcciones IP

No obstante, estas listas están muy lejos de la
perfección, ya que la mayor parte de ellas
tienen unas frecuencias de actualización
bastante mediocre, debido sobre todo a la
          mediocre
necesidad existente en algunos casos, de realizar
verificaciones manuales de los sites reportados
como sospechosos.
Principio
    El administrador o autor de un sitio web no es
    responsable de los links entrantes que recibe
Download, si bien en principio comenzó como un sitio independiente, es ahora una
Download
sección del sitio web Cnet.com. Justamente, si escribimos download.com en la barra de
                      Cnet.com
nuestro navegador, accederemos a la sección downloads de Cnet, que en esta reseña

analizaremos como si fuera un sitio web en si mismo, deteniéndonos en sus

características en forma más minuciosa.
   Lo principal a destacar en Download.com es el hecho

    de que desde download.com podremos descargar

    contenido si nuestro sistema operativo es Windows, pero

    también si somos usuarios de Macintosh1.
   Download también ofrece programas para smartphones

    2 y webware3, demostrando una gran variedad de

    productos disponible, no solo para los usuarios de

    Windows, sino que las cantidades, la calidad y la

    variedad del software disponible es muy pareja en todas

    las .plataformas.


   Al hacer click en algún programa de nuestro interés

    podemos ver una reseña escrita por un editor del sitio, un

    rating tanto de los editores como un promedio de ratings

    de usuarios, screenshots4 del programa en

    funcionamiento, las especificaciones técnicas y

    requerimientos en detalle, y una descripción genérica

    del producto.
También podemos encontrar ránkings que nos muestran cuales son las descargas

más populares de las diversas plataformas, como para mantenernos al tanto de

 cuales son los programas más populares, los preferidos por los editores, los más

                    visitados, y los añadidos recientemente,
Si buscamos algo específico, simplemente podemos buscarlo
barra de búsqueda mediante, discriminando la búsqueda por
                       plataforma.
Las categorías de software para descargar son varias:
audio, diseño, juegos, y un largo etc. Y estas categorías a
su vez se vuelven a subdividir, mostrando que el sitio tiene
       una muy buena cantidad de material para que los
               usuarios puedan descargar y probar en sus
                                            computadoras.
Los virus históricos
      Michaelangelo
           512
        loveletter
MICHAELANGELO
   Sin dudas el mas famoso de la historia.

   ¿por qué michaelangelo?

   Comportamiento y posibles daños
         Afectaba a todas las pc’s con MS-DOS 2.x o superior,
          pero tambien con Unix, OS/2 y Novel.
         Se alojaba en el sector de booteo y se ejecutaba
          cuando se cargaba la configuración inicial del
          equipo.
         Como efecto secundario podía borrar información
          de los discos duros, ocasionando serios
          inconvenientes.
512

 Originado en Bulgaria en 1989
 ¿512?
 Alojamiento
 Comportamiento
    › Es el primer virus stealth que se conoce.
    › Solo funcionaba en DOS 3.3
    › El virus no hace nada excepto reproducirse.
LOVELETTER
 Su mayor sorpresa fue la velocidad de su
  propagación.
 El virus es probablemente de
  procedencia filipina. Está escrito en
  lenguaje VBScript.
 Modo de infección:
    › De: Nombre-del-usuario- infectado
      Para: Nombre aleatorio de la agenda de Outlook
      Asunto:ILOVEYOU
      Kindly check the attached LOVELETTER coming from
      me.
      Archivo adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs

Pishing

  • 3.
    Se aplica alacto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma Estafas Digitales: de ataque de la ingeniería Del interesante artículo del diario 20 Minutos obtenemos el dato de que al social. menos 3.000 millones de ataques de phishing al mes tienen lugar en todo el mundo. Afortunadamente el modus operandi de los bancos en este sentido es claro. Puedes darte de alta desde casa para obtener información de tus cuentas, pero para poder realizar transacciones has de ir para que te faciliten unos datos, momento en el que te recuerdan que la entidad jamás te solicitará datos por correo ni por teléfono. Enterate en Volver http://www.20minutos.es/noticia/8233/0/estafas/internet/pishing Wikipedia
  • 4.
    Las pantallas siguientesson de correos recibidos. Si los estafadores se hubieran molestado en escribir un poco mejor sin duda serían modelos perfectos de cartas provenientes de un banco.
  • 6.
    Existen varias listasde sites que realizan Phishing para apropiarse de los datos secretos de usuarios incautos (http://www.phishtank.com). Algunos de estos portales permiten incluso realizar comprobaciones basadas en rangos de direcciones IP No obstante, estas listas están muy lejos de la perfección, ya que la mayor parte de ellas tienen unas frecuencias de actualización bastante mediocre, debido sobre todo a la mediocre necesidad existente en algunos casos, de realizar verificaciones manuales de los sites reportados como sospechosos.
  • 7.
    Principio El administrador o autor de un sitio web no es responsable de los links entrantes que recibe
  • 9.
    Download, si bienen principio comenzó como un sitio independiente, es ahora una Download sección del sitio web Cnet.com. Justamente, si escribimos download.com en la barra de Cnet.com nuestro navegador, accederemos a la sección downloads de Cnet, que en esta reseña analizaremos como si fuera un sitio web en si mismo, deteniéndonos en sus características en forma más minuciosa.
  • 10.
    Lo principal a destacar en Download.com es el hecho de que desde download.com podremos descargar contenido si nuestro sistema operativo es Windows, pero también si somos usuarios de Macintosh1.  Download también ofrece programas para smartphones 2 y webware3, demostrando una gran variedad de productos disponible, no solo para los usuarios de Windows, sino que las cantidades, la calidad y la variedad del software disponible es muy pareja en todas las .plataformas.  Al hacer click en algún programa de nuestro interés podemos ver una reseña escrita por un editor del sitio, un rating tanto de los editores como un promedio de ratings de usuarios, screenshots4 del programa en funcionamiento, las especificaciones técnicas y requerimientos en detalle, y una descripción genérica del producto.
  • 11.
    También podemos encontrarránkings que nos muestran cuales son las descargas más populares de las diversas plataformas, como para mantenernos al tanto de cuales son los programas más populares, los preferidos por los editores, los más visitados, y los añadidos recientemente,
  • 12.
    Si buscamos algoespecífico, simplemente podemos buscarlo barra de búsqueda mediante, discriminando la búsqueda por plataforma.
  • 13.
    Las categorías desoftware para descargar son varias: audio, diseño, juegos, y un largo etc. Y estas categorías a su vez se vuelven a subdividir, mostrando que el sitio tiene una muy buena cantidad de material para que los usuarios puedan descargar y probar en sus computadoras.
  • 14.
    Los virus históricos Michaelangelo 512 loveletter
  • 15.
    MICHAELANGELO  Sin dudas el mas famoso de la historia.  ¿por qué michaelangelo?  Comportamiento y posibles daños  Afectaba a todas las pc’s con MS-DOS 2.x o superior, pero tambien con Unix, OS/2 y Novel.  Se alojaba en el sector de booteo y se ejecutaba cuando se cargaba la configuración inicial del equipo.  Como efecto secundario podía borrar información de los discos duros, ocasionando serios inconvenientes.
  • 16.
    512  Originado enBulgaria en 1989  ¿512?  Alojamiento  Comportamiento › Es el primer virus stealth que se conoce. › Solo funcionaba en DOS 3.3 › El virus no hace nada excepto reproducirse.
  • 17.
    LOVELETTER  Su mayorsorpresa fue la velocidad de su propagación.  El virus es probablemente de procedencia filipina. Está escrito en lenguaje VBScript.  Modo de infección: › De: Nombre-del-usuario- infectado Para: Nombre aleatorio de la agenda de Outlook Asunto:ILOVEYOU Kindly check the attached LOVELETTER coming from me. Archivo adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs

Notas del editor

  • #4 Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada . Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco . En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing ” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.
  • #11 1- Algo muy útil para los usuarios de la marca de la manzanita, ya que en general deben recurrir a sitios específicos, o directamente al sitio de la compañía para descargar software y freeware. 2-Smartphone (teléfono inteligente en español) es un término comercial para denominar a un teléfono móvil con características similares a las de un ordenador personal. 3-El sitio de tecnología Cnet dio a conocer los mejores programas de 2009 que se ejecutan desde la web. Son 100 aplicaciones que no necesitan instalarse, ya que corren directamente en el navegador. Webware es el nombre de esta relativamente nueva categoría de software, que cada día gana más adeptos, al poder usarse desde cualquier lugar sin importar el Sistema Operativo y ser, en su mayoría, gratis. 4-Una captura de pantalla (también llamada pantallazo , o screenshot del inglés) es una imagen tomada por una computadora para registrar los elementos visibles en el monitor u otro dispositivo de salida visual.