Tips de Seguridad

Tips de Seguridad

¿Qué es el phishing?

El "phishing" es una modalidad de estafa, diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información, tal como números de tarjetas de crédito, contraseñas, información de cuentas, u otros datos personales, por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

¿Cómo funciona el phishing?

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos, que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas, haciéndoles creer que son legítimos. La gente confiada, normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Procedimientos para protegerse del "phishing"

Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos, podrá protegerse, y preservar la privacidad de su información.

  • Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
  • Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. No haga click en enlaces que llegan en el correo electrónico.
  • Asegúrese de que el sitio Web utiliza cifrado. Normalmente lo puede verificar, confirmando que la dirección URL inicia con “https://”.
  • Consulte con regularidad los saldos bancarios y de sus tarjetas de crédito.
  • Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

¿Qué es el Pharming?

El Pharming es una nueva amenaza, más sofisticada y peligrosa, que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver. A través de esta acción, los ladrones de datos consiguen que las páginas visitadas no correspondan con las auténticas, sino a otras creadas para recabar datos confidenciales, sobre todo relacionados con la Banca Online.

¿Cómo Funciona el Pharming?

Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica, y de ello se encargan los servidores DNS (Domain Name Server). En ellos se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada computador conectado a Internet hay un archivo en el que se almacena una pequeña tabla con los nombres de servidores y direcciones IP al que se denomina Hosts, de manera que no haga falta acceder a una página específica, logrando así que el usuario realmente acceda a una página Web falsa.

La modificación del archivo Hosts puede hacerse directamente por el hacker (accediendo remotamente al sistema), o empleando un código malicioso, el cual puede introducirse en el sistema a través de múltiples vías:

E-mail (la más frecuente), descargas por Internet, copias desde un disco o CD, entre otros. Además, los ataques de Pharming, pueden llevarse a cabo aprovechando cualquier vulnerabilidad del software instalado en el equipo que permita tener acceso a los archivos del sistema.

Recomendaciones para protegerse del Pharming

  • Instale un software antivirus robusto, el cual reducirá al mínimo el riesgo de que alguna aplicación se instale en el sistema sin su consentimiento.
  • Instale un firewall (corta fuego) en su computador personal.
  • Consulte con regularidad sus saldos de sus cuentas y los movimientos de sus tarjetas de crédito.
  • Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

Spywares

Software Espía o Spyware es el término general que se utiliza en referencia a aplicaciones de software que se instalan en forma automática, y que llevan a cabo determinados tipos de tareas, por ejemplo, promociones publicitarias, recopilación de información personal o modificación de la configuración en su equipo sin su consentimiento, constituyendo una agresión a su privacidad.

El software espía o las aplicaciones no deseadas pueden llegar a su sistema de varias formas, sin embargo un truco muy común es instalar el software disimuladamente durante la instalación de otro software que sí ha solicitado, por ejemplo, un programa de archivos compartidos de música o video.

Para evitar la presencia de spyware en su sistema, tenga en cuenta estas sugerencias:

  • Instale un software antivirus reconocido, dado que los mismos incluyen herramientas para detectarlos.
  • Existen herramientas gratuitas en internet para detectar y eliminar el spyware (la más popular es Lavasoft Ad Aware).
  • Descargue software únicamente de sitios de confianza.
  • No confíe en los populares programas "gratuitos" de archivos compartidos de música y video, y asegúrese de que entiende perfectamente todo el software que incluyen.
  • Nunca haga click en opciones como "OK" o "Acepto" para cerrar una ventana. Utilice siempre la "x" roja que se encuentra en la esquina de la ventana.

Hijacking

El significado literal de dicha palabra es “secuestrar”. A la misma se vinculan distintos tipos de ataques, entre los que figuran:

Session

Se produce cuando un atacante “se introduce” en el diálogo entre el servidor y un usuario legítimo. En este caso, el atacante deja que el usuario legítimo inicie una sesión con su nombre de usuario y contraseña, para después ocupar su lugar, agregando sus propios mensajes en medio del diálogo que se mantiene entre los sistemas. Este tipo de ataques también se conoce con el nombre de “Man in the middle attack” o ataque de hombre en el medio.

En otras palabras, el intruso intercepta el tráfico original, y lo reemplaza por uno nuevo para enviárselo al servidor, haciéndose pasar por el usuario original.

¿Cómo evitarlo?

* La protección natural frente a este tipo de ataques es el uso de protocolos de encriptación, como ser: IPSec o SSH, los cuales eliminan la posibilidad de obtener toda la información necesaria para reemplazar una sesión con otra.

* Para verificar la utilización de encriptación en los mensajes, por ejemplo, en una página web, deberá poder observar un candado cerrado en la parte inferior derecha, y al hacer doble click sobre el mismo, obtendrá información sobre el certificado utilizado por el sitio al cual se conecta.

Browser

Son programas maliciosos que modifican configuraciones de los navegadores web, usualmente las páginas de inicio, otras producen los llamados “pop-ups”, que son las ventanitas que se abren automáticamente sin que nadie se lo indique.

Fonofácil: Desde la Ciudad 809.731.3333 (opción 0) y desde el interior sin cargos 1(809)200.3333 *256 desde tu celular info@alnap.com.do