• Acerca de OhMyGeek!
  • Contacto
OhMyGeek!
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • Express en Canal 13C
    • OhMyGeek! en Radio Futuro
    • Spotify
    • Los Resistidos
    • Contáctanos
Sin resultados
Mira todos los resultados
OhMyGeek!
Menú
OhMyGeek!
Menú
Inicio Tecnologí­as Internet

El Phishing ocupa el tercer puesto en un ranking de amenazas online

Por OhMyGeek!
29 de agosto de 2012
EnvíaloTuitéaloCompártelo

Al momento de hablar acerca de amenazas informáticas, evidentemente el phishing es una de las primeras que sale a relucir. Hoy en dí­a esta es una de las principales herramientas que utilizan los cibercriminales para robar la identidad de internautas desprevenidos que caen fácilmente en las trampas de estos experimentados delincuentes.

Según el Reporte de Cibercrimen de la compañí­a de seguridad informática «Norton», el phishing ocupa el tercer puesto en el ranking de amenazas online, con un 10% del total, detrás de amenazas como los virus (o malware) y las estafas en lí­nea.

CONTENIDO RELACIONADO

Falso Brad Pitt hecho con IA robó todos los ahorros de una mujer francesa que creyó que era él

Casio confirma que ataque de ransomware permitió el robo de datos de 8.500 personas

Crean un chatbot IA que simula una abuelita para que hable estafadores telefónicos

Este tipo de amenazas funcionan a través de hosts de phishing y zombies de spam. Un host de phishing es un computador que ofrece servicios similares a los de un sitio web común y corriente, pero que intenta obtener de forma ilegal información confidencial, personal y financiera simulando que la solicitud proviene de una organización confiable y reconocida. Estos sitios web están diseñados para simular los sitios de empresas legí­timas. Un zombie de spam es un sistema que se controla de manera remota que son utilizados para enviar grandes volúmenes de correo electrónico basura o no deseado (spam). Estos mensajes de correo electrónico pueden utilizarse tanto para transmitir código malicioso, como para realizar intentos de phishing.

Estos son algunos indicadores que indican un ataque a través de phishing:

  • Los ladrones de identidad, simulando ser empresas legí­timas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios web maliciosos.
  • Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.
  • Los sitios de robo de identidad parecen ser legí­timos, ya que tienden a utilizar las imágenes de copyright de los sitios legí­timos.
  • Las solicitudes de información confidencial por correo electrónico o mensajerí­a instantánea, por lo general, no son legí­timas.
  • Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.

La compañí­a (Norton), dejó online el informe completo y tú lo puedes leer e ilustrarte de las ciberamenazas en el siguiente enlace.

Etiquetas: CibercriminalesEstafasNortonPhishing

Síguenos en Google News:

Síguenos en:

Google News

Suscríbete a nuestro canal de WhatsApp:

Suscríbete en:

WhatsApp

ESTO TE INTERESARÁ

Quitar Ai Overviews De Google - AI Overviews

Cómo ocultar los resultados con AI Overviews en Google: tres métodos que funcionan

14 de junio de 2025
Los Resistidos Wwdc 2025 Ios 26 - iOS 26

El nuevo iOS 26 desató críticas en «Los Resistidos» tras una WWDC 2025 sin muchas sorpresas

12 de junio de 2025
Los Resistidos Chile Tecnologia Consumo - tecnología

¿Pasó Chile a la “B” en tecnología de consumo? Radiografía de una caída regional

5 de junio de 2025
Eminem - Eminem

Eminem demanda a Meta por distribuir su música sin permiso en Instagram y Facebook

3 de junio de 2025
OhMyGeek!

OhMyGeek! es un Web blog de tecnología, innovación y cultura Geek/Pop, con shows en televisión y radio. OhMyGeek! es una marca registrada de Producciones Medialabs Ltda.

(CC) 2025 OhMyGeek! Algunos derechos reservados.

  • RSS Feed
  • Acerca de OhMyGeek!
  • Contacto

Acerca de OhMyGeek!   /   Contacto

Sin resultados
Mira todos los resultados
  • Inicio
  • Noticias
    • Ciencia
    • Dispositivos
    • Hardware
    • Inteligencia Artificial
    • Internet
    • Robótica
    • Seguridad
    • Software
    • Verdes
  • Acerca de
    • Apple
    • Eventos
    • Google
    • Industria
    • Microsoft
    • Redes 5G
    • Samsung
    • Transportes
    • Tutoriales
  • Entretenimiento
    • Cultura Pop
    • Música
    • No-Noticia
    • Películas
    • Series
    • Videojuegos
  • Videos
    • Todos los videos
    • YouTube
    • Instagram
    • TikTok
  • OhMyGeek!
    • Análisis
    • Express en Canal 13C
    • OhMyGeek! en Radio Futuro
    • Spotify
    • Los Resistidos
    • Contáctanos

Acerca de OhMyGeek!   /   Contacto