Datos
En sus comienzos, internet se utilizaba básicamente para buscar información y emitir/recibir mensajes por e-mail. Luego comenzó a popularizarse el uso de los blogs personales, la posibilidad de pagar las cuentas por medio de internet o subir fotos e información personal en Facebook.
Estos datos cargados/publicados quedan circulando en un mundo virtual y la posibilidad de que sean utilizados por malas aplicaciones está siempre latente.
Existen muchas herramientas que ayudan a evitar este tipo de inconvenientes, como antivirus, firewalls, filtros y contraseñas. En internet, como en el resto de la vida cotidiana, existen riesgos y diversas maneras de prevenirnos y actuar con responsabilidad frente a las amenazas. Para saber de qué se trata y actuar en consecuencia, les acercamos información sobre estos y otros fenómenos existentes en la Web.
Los datos personales permiten identificarnos como individuos únicos y singulares; son usados en situaciones específicas y tienen que ser solicitados con alguna justificación.
Mensajes engañosos
La palabra phishing (del inglés fish: pescar) consiste en una forma de engaño mediante la cual se envía un mensaje que funciona como un anzuelo a una o varias personas, intentando convencerlas para que revelen sus datos personales. Luego, la información recolectada suele utilizarse para diversas acciones fraudulentas o delictivas.de correo electrónico e-mails de desconocidos que solicitan ciertos datos para ganarse un premio. El modo de difusión más utilizado para realizar un ataque de phishing suele ser el correo electrónico. Estos correos suelen ser muy convincentes y simulan haber sido enviados por una entidad conocida y confiable.
Más sobre el phishing
Detrás de estos enlaces que parecen prometer entretenimiento o premios hay un sitio falsificado (aunque a veces sean similares, o incluso idénticos, a los de páginas Web confiables). Asimismo, estos sitios tienen direcciones Web que pueden confundir al usuario desprevenido por su parecido con las direcciones Web de cualidades prestigiosas En la mayoría de los casos, el texto del enlace escrito en el correo electrónico es la dirección real del sitio Web. Sin embargo, si el usuario hace clic sobre ese enlace, se lo redirige a otra página falsa.
Algunas medidas preventivas contra el phishing, para padres e hijos
Si recibís un correo electrónico solicitando información personal, no respondas. Si el mensaje te invita a acceder a un sitio Web a través de un enlace incluido en su contenido, no lo hagas. Las organizaciones que trabajan seriamente están al tanto de este tipo de actividades y por lo tanto no solicitan información sensible por § correo electrónico. Tampoco te contactan por teléfono, ni mediante mensajes SMS o por fax.§ No envíes información personal usando mensajes de correo electrónico. El correo electrónico, si no se utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información personal o confidencial.Amenazas en la Web
Las palabras virus, antivirus y troyanos se oyen con frecuencia. Lo mismo sucede con programas maliciosos, el spam y los engaños fraudulentos. Todo suena amenazante y peligroso. Pero existen formas de enfrentarse a este tipo de situaciones sin dejar de utilizar los beneficios de la Web.
Los programas maliciosos n código o programa malicioso (malware) consiste en un programa de computadora escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.
Virus: para activarse en la computadora, suelen requerir de alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y escuchar conversaciones, entre otros
- Caballos de Troya o troyanos: son programas que tienen una funcionalidad conocida (por ejemplo, un juego) pero además tienen una función oculta (como capturar las claves que escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).
- Gusanos: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando servicios de red vulnerables.
Más sobre el phishing
Detrás de estos enlaces que parecen prometer entretenimiento o premios hay un sitio falsificado (aunque a veces sean similares, o incluso idénticos, a los de páginas Web confiables). Asimismo, estos sitios tienen direcciones Web que pueden confundir al usuario desprevenido por su parecido con las direcciones Web de cualidades prestigiosas En la mayoría de los casos, el texto del enlace escrito en el correo electrónico es la dirección real del sitio Web. Sin embargo, si el usuario hace clic sobre ese enlace, se lo redirige a otra página falsa.
Algunas medidas preventivas contra el phishing, para padres e hijos
Si recibís un correo electrónico solicitando información personal, no respondas. Si el mensaje te invita a acceder a un sitio Web a través de un enlace incluido en su contenido, no lo hagas. Las organizaciones que trabajan seriamente están al tanto de este tipo de actividades y por lo tanto no solicitan información sensible por § correo electrónico. Tampoco te contactan por teléfono, ni mediante mensajes SMS o por fax.§ No envíes información personal usando mensajes de correo electrónico. El correo electrónico, si no se utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información personal o confidencial.Amenazas en la Web
Las palabras virus, antivirus y troyanos se oyen con frecuencia. Lo mismo sucede con programas maliciosos, el spam y los engaños fraudulentos. Todo suena amenazante y peligroso. Pero existen formas de enfrentarse a este tipo de situaciones sin dejar de utilizar los beneficios de la Web.
Los programas maliciosos n código o programa malicioso (malware) consiste en un programa de computadora escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.
Virus: para activarse en la computadora, suelen requerir de alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y escuchar conversaciones, entre otros
- Caballos de Troya o troyanos: son programas que tienen una funcionalidad conocida (por ejemplo, un juego) pero además tienen una función oculta (como capturar las claves que escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).
- Gusanos: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando servicios de red vulnerables.
§ correo electrónico. Tampoco te contactan por teléfono, ni mediante mensajes SMS o por fax.
§ No envíes información personal usando mensajes de correo electrónico. El correo electrónico, si no se utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información personal o confidencial.

No hay comentarios:
Publicar un comentario