lunes, noviembre 26, 2007

Piratas informáticos: como roban datos


Los piratas informáticos actúan de la siguiente manera:

a) El usuario de un computador recibe un e-mail de un remitente desconocido que en el “Asunto” anuncia una noticia que llame la atención de la persona. Incluye un archivo adjunto con éste.

b) Las personas abre el archivo adjunto u en vez de la noticia, trae un software (malware) que se instala de modo secreto en el computador.

c) El malware agrega al PC infectado a una Bonet (red de computadores infectados) y comienza a enviar spams o emails a miles de otras personas. Es importante destacar que el usuario del PC no se da cuenta de esto, excepto porque nota que su computador trabaja más lento.



d) Cuando el usuario visita su página del banco digita su nombre de usuario y contraseña. El malware registra las teclas que el usuario suele tipear, sin su conocimiento. Captura carácter por carácter y lo envía a los cibercriminales.

e) El cibercriminal entra a la cuenta del usuario y el dinero es transferido a su cuenta.

Por eso, no abra ningún e-mail que le parezca de procedencia dudosa.

3 comentarios:

victor dijo...

Sr. Bustos, interesante y se aprecia su informacion. Mi pregunta: Es que los sitios con
"https".. no son seguros? .no es asi como los califican a sitios de verificacion de datos de su banco ? O estoy equivocado?
http://phrasecoiner.blogspot.com

Herman Bustos dijo...

Víctor:
Https es la versión segura del protocolo http. El sistema https utiliza un cifrado basado en las Secure Socket Layers para crear un canal cifrado más apropiado para el tráfico de información sensible que el protocolo http. El navegador nos advertirá sobre elementos no seguros en http, estando conectados a un entorno seguro https.
Este protocolo es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. El puerto estándar para este protocolo es el 443.
Para conocer si una página es segura en cuanto a la trasmisión de los datos que estamos transcribiendo, debemos observar si en la barra de direcciones del navegador, aparece https al comienzo, en lugar de http.
Todavía hay vulnerabilidades en el Internet Explorer y no siempre es posible identificar un sitio seguro. Además, ante cualquier protección, generalmente los piratas informáticos inventan recursos para vulnerarlos. En tecnología nunca hay que confiarse.
Saludos
Herman

victor dijo...

Herman, completa, informativa y educativa la informacion !!! Muchas gracias...estare con los ojos abiertos a sus nuevas nuevas...(?)
victor