Phishing:
Es la capacidad de duplicar
una página Web para hacer creer al visitante que se encuentra en la página
original en lugar de la copiada. Se tienen dos variantes de esta amenaza:
Vishing:
Utilización de técnicas de phishing pero para
servicios asociados con voz sobre IP (VoIP).
Smishing:
Utilización de técnicas de
phishing en los mensajes de texto de teléfonos móviles.
Spam:
Envío de cualquier correo
electrónico, masivo o no, a personas a través de este medio que incluyen temas
tales como pornografía, bromas, publicidad, venta de productos, entre otros,
los cuales no han sido solicitados por el(los) destinatario(s).
Ingeniería
social:
Es la manipulación de las
personas para convencerlas de que ejecuten acciones, actos o divulguen
información que normalmente no realizan, entregando al atacante la información
necesario para superar las barreras de seguridad.
Código
Malicioso:
Hardware, software o
firmware que es intencionalmente introducido en un sistema con un fin malicioso
o no autorizado.
Ejemplo: Troyanos, Works,
Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker,
keyloggers, Pornware, etc.
Hoax:
Es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente distribuido en cadena,
aparte de ser molesto, congestiona las redes y los servidores de correo, pueden
ser intencionales para la obtención de direcciones de correo para
posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son
correos con mensajes sobre virus incurables, temática religiosa, cadenas de
solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros.
No hay comentarios:
Publicar un comentario