Page 28 - moyokoyani-junio
P. 28
INTELIGENCIA Y PROTECCIÓN ASIMÉTRICOS S.A. DE C.V.
Malwares. Son programas informáticos maliciosos
diseñados para robar información, modificar el
sistema operativo y aplicaciones instaladas o, en
casos más extremos, controlar por completo el
equipo. Se clasifican en virus, gusanos y troyanos.
Phishing. Por lo general se realiza a través del correo
electrónico. El “phisher” o atacante se hace pasar
por una empresa, a través de un link, se solicitan
datos confidenciales, como los de tarjeta de crédito,
o números de cuenta. El phishing también se realiza
a través de Facebook, Gmail y otros servicios de
• Cibercrimen: orientado a realizar fraudes bancarios, correo electrónico, al igual que por WhatsApp, sms
extorsionar, pedir rescate, robar información de valor, y llamadas telefónicas.
etc., emplea diversas técnicas. Ciberbullying. Es el acoso psicológico a través de
Hacktivismo: los hackers vulneran páginas de internet, telefonía móvil y videojuegos que afecta
empresas o del gobierno y dan a conocer información principalmente a los jóvenes. Con el uso de nuevas
sensible. El objetivo es ideológico, de los hacktivistas, tecnologías, los niños o adolescentes hostigan,
la organización Anonymous es la más conocida. humillan o amenazan a sus pares con chantajes y
• Ciberespionaje: es la obtención de datos sensibles de exposición en las redes sociales, entre otros
manera ilícita y en la clandestinidad, como información aspectos. En la práctica, se pueden colgar imágenes
financiera, de clientes, empleados, etc. comprometedoras, crear perfiles falsos, dejar
comentarios en chats usurpando la identidad de la
Los tipos de ciberataques más frecuentes son: persona, hackear su cuenta de correo electrónico, o
bien dar la dirección de la cuenta en sitios web
Vishing es una nueva estafa que pretende suplantar la
desconocidos, para que sea víctima de spam.
identidad del afectado a través de VoIP (Voice over IP),
recreando una voz automatizada semejante a la de las
entidades bancarias, esta nueva variante de estafa
cuyo término proviene de la unión de dos palabras:
voice y phishing. Esta es la técnica principal empleada
por los hackers en los ciberataques a bancos y casas de
bolsa en México en abril-mayo de este año.
Adwares. Son programas creados para mostrar
publicidad a los usuarios. Una vez en el sistema,
propicia la aparición de ventanas pop-up, banners,
links y publicidad similar para direccionar el tráfico a
sitios web relacionados, además de la instalación de
barras de herramientas adicionales. Al incorporarse en
el navegador, puede reunir información personal no
identificable (Non-PII) en cuanto a la actividad de los
usuarios en internet. Se instalan en los ordenadores
ocultos en un programa gratuito “freeware.