Page 28 - moyokoyani-junio
P. 28

INTELIGENCIA Y PROTECCIÓN ASIMÉTRICOS S.A. DE C.V.

                                                                Malwares. Son programas informáticos maliciosos
                                                                diseñados  para  robar  información,  modificar  el
                                                                sistema  operativo  y  aplicaciones  instaladas  o,  en
                                                                casos  más  extremos,  controlar  por  completo  el
                                                                equipo. Se clasifican en virus, gusanos y troyanos.
                                                                Phishing. Por lo general se realiza a través del correo
                                                                electrónico. El “phisher” o atacante se hace pasar
                                                                por una empresa, a través de un link, se solicitan
                                                                datos confidenciales, como los de tarjeta de crédito,
                                                                o números de cuenta. El phishing también se realiza
                                                                a  través  de  Facebook,  Gmail  y  otros  servicios  de

      •  Cibercrimen: orientado  a  realizar  fraudes  bancarios,   correo electrónico, al igual que por WhatsApp, sms
         extorsionar, pedir rescate, robar información de valor,   y llamadas telefónicas.
         etc., emplea diversas técnicas.                        Ciberbullying.  Es  el  acoso  psicológico  a  través  de
         Hacktivismo: los  hackers  vulneran  páginas  de       internet, telefonía móvil y videojuegos que afecta
         empresas o del gobierno y dan a conocer información    principalmente a los jóvenes. Con el uso de nuevas
         sensible. El objetivo es ideológico, de los hacktivistas,   tecnologías,  los  niños  o  adolescentes  hostigan,
         la organización Anonymous es la más conocida.          humillan o amenazan a sus pares con chantajes y
      •  Ciberespionaje: es la obtención de datos sensibles de   exposición  en  las  redes  sociales,  entre  otros
         manera ilícita y en la clandestinidad, como información   aspectos. En la práctica, se pueden colgar imágenes
         financiera, de clientes, empleados, etc.               comprometedoras,  crear  perfiles  falsos,  dejar
                                                                comentarios en chats usurpando la identidad de la
         Los tipos de ciberataques más frecuentes son:          persona, hackear su cuenta de correo electrónico, o
                                                                bien  dar  la  dirección  de  la  cuenta  en  sitios  web
         Vishing es una nueva estafa que pretende suplantar la
                                                                desconocidos, para que sea víctima de spam.
         identidad del afectado a través de VoIP (Voice over IP),

         recreando una voz automatizada semejante a la de las
         entidades  bancarias,  esta  nueva  variante  de  estafa
         cuyo  término proviene de  la unión de dos  palabras:
         voice y phishing. Esta es la técnica principal empleada
         por los hackers en los ciberataques a bancos y casas de
         bolsa en México en abril-mayo de este año.
         Adwares.  Son  programas  creados  para  mostrar
         publicidad  a  los  usuarios.  Una  vez  en  el  sistema,
         propicia  la  aparición  de  ventanas  pop-up,  banners,
         links y publicidad similar para direccionar el tráfico a
         sitios web relacionados, además de la instalación de
         barras de herramientas adicionales. Al incorporarse en
         el  navegador,  puede  reunir  información personal  no
         identificable (Non-PII) en cuanto a la actividad de los
         usuarios en internet. Se instalan en los ordenadores

         ocultos en un programa gratuito “freeware.
   23   24   25   26   27   28   29   30   31   32   33