Nombre:
E-mail:
Aeropuertos Argentinos
Agencias de viaje
Bancos en línea
Belleza
Catering
Capacitación
Cines
Clima de Argentina
Cocina
Códigos de Correo
Couriers
Delivery de comida
Diarios Argentinos
Diarios del Exterior
Embajadas y consulados
Emprendedoras
Entretenimientos
Estancias de Argentina
Eventos
Farmacias de tu barrio
Flores y plantas
Guías telefónicas
Hoteles
Intérpretes simultáneas
Librerías on-line
Mapas de Argentina
Mensajes a celulares
Regalos
Restaurantes
Ropa
Shows para fiestas
Supermercados en línea
Traducción en línea
Vinos
Vuelos
 
Estado Argentino
Turismo
Mapas
 
Ciudad de Buenos Aires
 
TIPS DE COMPUTACIÓN
por Nora Burman
Tel: 4-902-0763
noraburman@secretariasenred.com
 
En 2006, hubo más de 7 millones de intentos de fraude en línea por día
 

El fraude en línea, comúnmente conocido como phishing , registró más de 7 millones de intentos diarios durante 2006 en todo el mundo.

Así lo señaló un informe elaborado por la compañía de seguridad informática Symantec, donde se destaca que estos intentos consistían en mensajes de correo electrónico aparentemente enviados por un banco o una institución financiera.

De hecho, nueve de las diez marcas más utilizadas en los correos de phishing durante el año pasado, pertenecieron al sector financiero.

Modus operandi. Un correo de phishing relacionado con un banco, típicamente trata de convencer al usuario que existe un problema con su cuenta y que necesita dar clic a un link en el e-mail para actualizar sus datos personales.

El link lleva al usuario a una página web que parece ser del banco, pero que en realidad es controlada por un atacante.

Para solucionar el supuesto problema, el sitio solicitará a la persona ingresar el nombre de usuario y su clave de acceso, así como otros datos particulares como nombre y apellido, dirección y número de cuenta. Toda esta información automáticamente caerá en manos del ladrón virtual.

Prevenidos . Para evitar ser víctima de este tipo de ataques, el usuario debe sospechar de los correos supuestamente provenientes de su banco.

Si se recibe un mensaje que parezca sospechoso, hay que contactar al banco para confirmar que ellos lo mandaron y, caso contrario, notificar de la actividad fraudulenta.

LinkOptimizer: el nuevo mal. En el pasado, los gusanos de envío masivo eran los códigos maliciosos más comunes. Estos gusanos se reenviaban a sí mismos como archivos adjuntos a mensajes de correo electrónico, llenando la bandeja de entrada de mensajes no deseados.

Dado que los gusanos se difundían en grandes cantidades, generaban amplios volúmenes de tráfico en línea y esto permitía a las compañías antivirus detectarlos de manera rápida e implementar las defensas necesarias.

Aunque este tipo de ataque estuvo presente en 2006, poco a poco está siendo reemplazado por ataques sigilosos y sofisticados.

Uno de estos ataques descubiertos el año pasado, es LinkOptimizer, un tipo de troyano que, aprovechando las fallas de seguridad presentes en los navegadores de Internet, se instala en la computadora cuando un usuario visita una página maliciosa.

Este malware utiliza diversas técnicas para ocultar su presencia en el sistema de manera que los programas antivirus no puedan detectarlo o removerlo de forma sencilla, como un rootkit.

Rootkits, amenazas ocultas. Los rootkits, componente que a través de la discreción mantiene una presencia persistente e indetectable en una computadora, también utilizan técnicas silenciosas para propagarse.

Las acciones llevadas a cabo por un rootkit, como instalación y ejecución de códigos maliciosos, se llevan a cabo sin la aprobación o conocimiento del usuario.

Las amenazas silenciosas que emplean técnicas usadas por los rootkits para esconderse se han vuelto muy comunes.

Por ello, se espera que a medida que más códigos maliciosos sean usados para obtener beneficios económicos serán más los ataques que buscarán esconder su presencia en las computadoras atacadas, lo que hace probable que en un futuro cercano, aparezcan más amenazas que empleen dichos mecanismos.

Nota de Connie: Esta noticia es inquietante y nos recuerda que para no perder información valiosa, debemos seguir haciendo religiosamente el  "backup" de la información.


Business Etiquette
Ceremonial y
Protocolo

Calles en el Mundo
Códigos de Correo
Convertidor de divisas
Cursos Gratuitos
Dic Real Academia
Diccionarios
Dictionaries
Enciclopedias
Glosario financiero
Hora en el mundo
Hoteles en el mundo
Finanzas al día
Galeria de Fotos
Guía de Calles
Guías telefónicas
Hora oficial
Pronóstico del tiempo
Software para secretarias