• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Tecnologías
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Videos
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Análisis
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • OhMyGeek!
    • Express en Canal 13C
    • Next por TXS Plus
    • Podcast
Sin resultados
Mira todos los resultados
OhMyGeek!
Sin resultados
Mira todos los resultados
OhMyGeek!
Sin resultados
Mira todos los resultados
Inicio Tecnologí­as Internet

El Phishing ocupa el tercer puesto en un ranking de amenazas online

Por OhMyGeek!
29 de agosto de 2012
A A

Al momento de hablar acerca de amenazas informáticas, evidentemente el phishing es una de las primeras que sale a relucir. Hoy en dí­a esta es una de las principales herramientas que utilizan los cibercriminales para robar la identidad de internautas desprevenidos que caen fácilmente en las trampas de estos experimentados delincuentes.

Según el Reporte de Cibercrimen de la compañí­a de seguridad informática «Norton», el phishing ocupa el tercer puesto en el ranking de amenazas online, con un 10% del total, detrás de amenazas como los virus (o malware) y las estafas en lí­nea.

Este tipo de amenazas funcionan a través de hosts de phishing y zombies de spam. Un host de phishing es un computador que ofrece servicios similares a los de un sitio web común y corriente, pero que intenta obtener de forma ilegal información confidencial, personal y financiera simulando que la solicitud proviene de una organización confiable y reconocida. Estos sitios web están diseñados para simular los sitios de empresas legí­timas. Un zombie de spam es un sistema que se controla de manera remota que son utilizados para enviar grandes volúmenes de correo electrónico basura o no deseado (spam). Estos mensajes de correo electrónico pueden utilizarse tanto para transmitir código malicioso, como para realizar intentos de phishing.

Publicidad

Estos son algunos indicadores que indican un ataque a través de phishing:

  • Los ladrones de identidad, simulando ser empresas legí­timas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios web maliciosos.
  • Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.
  • Los sitios de robo de identidad parecen ser legí­timos, ya que tienden a utilizar las imágenes de copyright de los sitios legí­timos.
  • Las solicitudes de información confidencial por correo electrónico o mensajerí­a instantánea, por lo general, no son legí­timas.
  • Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.

La compañí­a (Norton), dejó online el informe completo y tú lo puedes leer e ilustrarte de las ciberamenazas en el siguiente enlace.

Temas relacionados: cibercriminalesestafas onlineinformaticanortonphishingSeguridad
Artículo previo

OhMyGeek! Radio: nuevas cámaras Sony Alpha y Nex, más cierre del área óptica de la compañí­a

Próximo artículo

IFA 2012: Sony presentó su nueva tableta «Xperia Tablet S» con Tegra 3

ESTO TE INTERESARÁ

Kremlin
Seguridad

Kremlin acusa a la NSA y Apple de espiar a los usuarios rusos de iPhone

Por OhMyGeek! AI
2 de junio de 2023

...

Twitter
Internet

Twitter cuesta ahora un tercio de lo que Elon Musk pagó al comprarlo

Por OhMyGeek! AI
30 de mayo de 2023

...

Mark Zuckerberg Facebook Unión Europea

Facebook e Instagram son multados con 1.3 mil millones de USD por envío de datos de usuarios europeos

22 de mayo de 2023
Instagram

Instagram podría sacar su propio clon de Twitter en junio

21 de mayo de 2023
Falabella.com

Día negro en Falabella.com: su Web y App llevan horas sin funcionar

18 de mayo de 2023
Google oficinas centrales

Google comenzará a eliminar las cuentas de usuarios inactivos desde este año

17 de mayo de 2023
Reproduciendo

Apple Vision Pro - Demostraciones de Producto (Oficiales)

Apple Vision Pro - Demostraciones de Producto (Oficiales)

00:01:56

Estos son los nuevos celulares plegables Motorola Razr 40 y 40 Ultra

00:01:08

Chile tendrá su primer sistema de televigilancia con inteligencia artificial para buscar personas

00:01:10

ÚLTIMAS NOTICIAS

WWDC 2023

WWDC 2023: sigue por streaming los nuevos lanzamiento de Apple

5 de junio de 2023
BonusXP

BonusXP, el desarrollador que hizo los juegos de Stranger Things, cerró para siempre

2 de junio de 2023
sexual

Una mala vida sexual podría afectar a la salud de tu cerebro mientras envejeces

2 de junio de 2023
OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y cultura Geek/Pop, con shows en televisión y radio. OhMyGeek! es una marca registrada de Producciones Medialabs Ltda.

  • Acerca de OhMyGeek!
  • Contacto

(CC) 2023 OhMyGeek! Algunos derechos reservados.

Sin resultados
Mira todos los resultados
  • Tecnologías
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Videos
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Análisis
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • OhMyGeek!
    • Express en Canal 13C
    • Next por TXS Plus
    • Podcast

(CC) 2023 OhMyGeek! Algunos derechos reservados.

  • Compártelo
  • Tuitéalo
  • Wasapear
  • Messenger
  • LinkedIn
  • Telegram
  • Gmail