Ir al contenido principal

Ingeniería social


Ingeniería social

TÉCNICAS UTILIZADAS POR LOS ESTAFADORES

EL PISHING

 es una técnica de ingeniería social que utilizan los estafadores para engañar a la víctima. Buscan hacerse con las credenciales, desviar fondos o, de alguna manera, poder introducir diferentes variedades de malware en un sistema.

Juegan con el tiempo y la urgencia

Una de las técnicas más frecuentes utilizadas por los usuarios es la urgencia. Juegan con el tiempo. Buscan que la víctima tenga menos tiempo de reacción y más prisas. Por ejemplo, algo bastante común, es recibir un e-mail supuestamente de nuestro banco o cualquier otra cuenta que tengamos, y nos indican que nuestros datos deben actualizarse urgentemente. Quizás nos digan incluso que tenemos un tiempo límite.

Intimidación o amenazas

En otras ocasiones los ciberdelincuentes buscan intimidar a la víctima. Por ejemplo hacerles creer que van a cerrar un servicio que tienen contratado. Pongamos la situación de que alguien tiene cuenta de Netflix, por ejemplo. Se han visto casos de correos electrónicos enviados a estos usuarios donde se les indican que deben pagar una cantidad de dinero o tendrán que cerrar su cuenta y dejará de estar disponible.Esto se aplica a otros muchos campos. Buscan el miedo de la víctima mediante la suplantación del servicio comercial. Falsifican los correos para hacer creer que están ante algo real y legítimo. Sin embargo no es más que una estafa para hacerse con las credenciales o incluso el dinero de ese usuario.
La amabilidad y buenas palabras
Pero hay otra técnica distinta utilizada por los estafadores para engañar a la víctima y es la amabilidad o tener buenas palabras. Realizan solicitudes teniendo para ello buenas palabras, halagos y mucha amabilidad. Buscan ganarse la confianza de los usuarios.

Comentarios

Entradas populares de este blog

ELEMENTOS DE UNA ONDA

ELEMENTOS DE ONDAS -El desplazamiento máximo de una onda denomina amplitud (A).  -La distancia entre dos puntos consecutivos de la onda que se encuentran en el mismo estado de vibración se llama longitud de onda  -La longitud de onda corresponde a la separación existente entre dos valles y dos crestas consecutivas. El tiempo que tarda la onda en recorrer una distancia igual a la longitud de onda se denomina períodio(T). -La magnitud inversa del periodo recibe el nombre de frecuencia (f) y se mide en hertzios (Hz): f = 1/T. La frecuencia representa el número de ondas que se propagan en un segundo. -La onda se propaga a una velocidad (v).  -Si consideramos que las ondas se desplazan con velocidad constante, resulta que la longitud de onda  es = v T

APLICACION DE LAS ONDAS

2-Indica para que se usan las ondas más importantes del espectro electromagnético                   -Microondas: se usa para generar calor y para  radiodifusión                  -Infrarrojo: se utilizan para equipos de visión nocturna,para mandos de televisión ,ect...                  -Ultravioletas: se utiliza para la  esterilización de agua y alimentos,para el curado                    fotoquímico y para tratamientos médicos                   -Rayos X : se utiliza para radiografías,ya que designa radiación electromagnetíca                   -Rayos Gamma: se usa para la esterilización de equipo medico                

RESUEMEN DE LA AMENAZA A LA SEGURIDAD INFORMATICA

RESUEMEN DE LA AMENAZA A LA SEGURIDAD INFORMATICA Cuando nos referimos a ciberseguridad, solemos tener claro cual su objetivo: la protección tanto de los equipos informáticos como de los datos contenidos en ellos. También somos conscientes de que en el mundo actual los riesgos de ser víctimas de un incidente de este tipo aumentan, ya que la exposición al riesgo es cada día mayor. Constantemente usamos smartphones, tablets y ordenadores conectados a la red, la cual no deja de ser una puerta abierta a ciberataques de diversos tipos. Para lograr protegernos con la mayor seguridad posible de estas amenazas, el primer paso que debemos tomar es conocer cuales son las más comunes, para así activar una defensa eficaz ante ellas.  La exposición al riesgo comienza en nuestra casa, discurre en las tareas cotidianas de nuestra vida y se expande al entorno laboral . Según el  Computer Security Institute  (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de lo...