
TÉRMINOS DE JERARQUÍA MAS FRECUENTE EN LA INTERNET
Hacker:
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
¿Por que, es mal usado, este termino en nuestro tiempo?
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
Cracker:
Persona que intenta acceder a un sistema informático sin autorización. Individuo con amplios conocimientos informáticos que desprotege/piratea programas o produce daños en sistemas o redes.
Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y pueden disponer de muchos medios para introducirse en un sistema.
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
Script Kiddie:
Es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática. Suelen tener intenciones maliciosas al igual que los lamers.
Lamer:
Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender.
TERMINO FRECUENTE DE ATAQUE CIBERNÉTICO

Ingeniera Social:
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco.
Phishing:
El "phishing" es una modalidad relacionada con la obtención de información para la realización de una estafa y/o robo de identidad. Consiste en tomar información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales, por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
Si cree que ha sido víctima de "phishing", proceda del siguiente modo:
Informe inmediatamente del fraude:
Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet http://www.ic3.gov. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.
Si cree que su información personal ha sido robada o puesta en peligro, también debe comunicarlo a la FTC http://www.ftc.gov
Carding :
Uso fraudulento de tarjetas de crédito o sus números pertenecientes a otras personas. Ello incluye la generación de nuevas tarjetas de crédito.
Existe infinidades de termino de ataques pero estas son lo mas comunes, de la cual somos víctima.
Ya teniendo estos términos claros, le explico algunas funciones y recomendaciones para proteger nuestro ordenador y sobretodo nuestro datos:
1. Para empezar es muy importante que tengas claro que debes mantener en secreto tus datos de cuenta, ya sea bancaria o de un simple correo. Nadie, excepto tú mismo debería saber tu contraseña y/o respuesta secreta; ni tu hermano, ni tu mejor amigo.
¿Por que?
Estas personas necesitan de sus datos para poder llevar acabo los ataques maliciosos mas frecuente ( Ingenieria Social, Phishing, Carding) y a apoderarse de su identidad, obteniendo así acceso total a todas sus cuentas.
ATAQUES MAS USADOS PARA ROBAR SU CUENTAS
Como todos sabemos nuestro correo personal, es lo que mas utilizamos para vincular nuestras cuentas y mantenernos al tanto de sus estados. Esto hace que los e-mail se convierta en unos objetivos para los Script Kiddie y lammer.
¿Como nos pueden quitar nuestra cuenta?
La primera y las mas simple para un lamer es aplicar la ingeniería social, haciéndose amigo de la víctima, para luego manipularla y sacarle la Respuesta Secreta, esta respuestas son muy comunes a la hora de crear cualquier tipo de cuenta, son utilizada para cuando se nos olvida la contraseña podamos obtener nuevamente EL CONTROL TOTAL DE LA CUENTA, estos es lo que buscan los piratas cibernético, el control total de su cuenta. Recuerden también que todo los sistema web (Incluyendo también las web de entidades Bancaria) que preste el servicio de crearse una cuenta, tiene una opción llamada ¿Olvidaste tu contraseña?, si te han quitado tu correo, por medio de esa opción ¿Olvidaste tu contraseña? pueden apoderarse de todo lo vinculado con su cuenta. Como dije ante es la técnica de ataque mas simple y sin muchas complicaciones.
¿ Existen otros métodos para quitarnos nuestras cuentas?
No existen uno o dos métodos, existen bastante métodos, pero uno de los mas utilizado y mas eficaz que la ingeniería social son los SCAM y los SPAMMER.
SCAM:
Scam es un término que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
¡ IMPORTANTE ! "Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa."
SPAMMER:
Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones.

¿Como pueden utilizar los Scam y los Spammer?
Como lo explica los términos, Scam, son paginas falsa o como le dicen en la red fake o clones.
¿Paginas falsa? ¿Clones? si la mayoría de los piratas cibernéticos, clonan pagina de tal manera que sea lo mas parecido a la original, las mayoría de la paginas clonadas son paginas bancaria.
¿Como puedo ser víctima?
El Spammer puede ser también una aplicación web, programada en php, para el envío de correo masivo, pero no solamente tienen esta funcionalidad, si no que también puede clonar correo de personas o empresas, ¿COMO? Si, esta aplicación puede copiar la dirección de cualquier dominio de mensajería y enviar mensaje a los correos de las víctimas, como si fueran la empresa verdadera que se lo estuviera mandando. Los spammer y los scam van de la mano, ya que a través del spammer, se puede enviar la paginas falsa "Scam" para obtener tus datos.
Funcion del Scam: el scam es enviado por el spammer llega a la bandeja de entrada de tu correo con un titulo muy llamativo por ejemplo "Su Cuenta ha sido Desactivada" dentro del correo te dan indicaciones para que entre al link de la pagina clonada, usted entra sin nigun problema, sin saber que estas haciendo víctima de una estafa, una vez adentro va colocar su id, user o nombre y su password, contraseña o clave de acceso, una vez que haga esto, su usuario y contraseña queda grabada en los archivo del sistema, y la pagina lo redireccionara a la original, pensado usted que ha colocado la contraseña mal vuelve a insertar la contraseña y accede a su información sin darse cuenta, como y cuando ocurrió la estafa.

¿Como reconozco este tipo de correos y paginas falsa?
En realidad este tipo de pagina la hacen lo mas parecido posible, me atrevo a decir que hasta idéntica. Pero si hay forma de como identificarla, le voy a poner por ejemplo, una pagina bancaria, mayormente la paginas bancarias que no son falsas empiezan así (HTTPS://) y en la barra inferior aparece el Candado de Seguridad eso demuestra que es una pagina segura, claro también existen pagina sin (HTTPS://), pero ten la seguridad que ninguna pagina bancaria en la sección de acceso a la cuenta online de su banco, su URL, LINK o Dirección, va terminar con esta extensión .html o .php. Recuerde que sino tiene el HTTPS, el Candado de seguridad, y termina en .html y .php puede estar seguro que la pagina es falsa.

En el caso del correo, si existe varios métodos para saber si es legitimo o no, pongamos un ejemplo de una Red social, una red social nunca te va a mandar un correo pidiendo que le mande tu clave por algún motivo, ya que ellos tienen una base de datos, no hacen falta que te la pregunte, pero la redes social si te envía url, link o direcciones a tu correo, de alguna foto o mensaje que te hallan dejado, ahí es donde esta la confusión, por que los correo falsos también hacen lo mismo para que usted caiga. Gracias a la actualizaciones de las mensajería online ( Hotmail, Gmail, Yahoo) han mejorado su sistema contra spam "Correo Basura - No Deseado" a reducido este tipo estafa, pero siempre siguen funcionando, ya que siempre van a saltar las protecciones, para llevar acabo su fechoría.
RECOMENDACIONES PARA NO SER VÍCTIMA DE ESTOS ATAQUES ( INGENIERÍA SOCIAL, SCAM, SPAMMER)
Las recomendaciones son las siguientes:
1. Al momento de crear una cuenta, ponga una respuesta diferente a la pregunta. De esta manera no podrán utilizar la ingeniería social, ya que si en una conversación nos hacen la pregunta secreta, le vamos a dar una respuesta incorrecta sin darnos cuenta, ya que la pregunta y la respuesta son diferente. Ejemplo: ¿ Donde nació tu madre? Respuesta: Chavo del ocho, la mayoría de nosotros colocaríamos en realidad donde nació verdaderamente mi madre, dando oportunidad que no saquen la información.
2. Al Crear el correo, es muy importante de tener otro que nadie sepa que lo utilice y lo coloque como correo alternativo, es de mucha utilidad, si en algún momento te quitan tu correo, rápidamente puedes recuperarlo con el correo alternativo. Pero rápidamente por que los piratas cibernético tienen sentido común,y lo primero que hacen es cambiar tu configuración de correo para que no lo puedas recuperar.
3. Spammer y Scam, al recibir un correo ya sea de una identidad bancaria, facebook, myspacemsn. Es importante que sepa que no debes de abrir nunca los link dentro del contenido, lo recomendable es que valla directamente a la pagina y veas tu notificaciones dentro de la pagina.
ATAQUE A TU ORDENADOR

Si, no solamente, los correos, las cuenta bancaria, tu facebook y pare de contar. Son atacados por estos cibernético pirata, como si fuera poco también tu Ordenador.
¿Como pueden atacar mi ordenador?
Existen miles de forma a igual que la estafa de la ingeneria social, en este casos son muy comunes los virus( gusanos, troyanos, bombas lógicas, Hoax, Joke) keylogger y Controladores remoto.
Virus:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Keylogger:
Un keylogger (registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Controladores remoto:
Software que permite a un usuario trabajar en una computadora a través de su escritorio gráfico como si estuviera frente de ella, desde otro terminal ubicado en otro lugar.

RECOMENDACIONES PARA NO CAER, NI INSTALAR ESTE TIPO DE SOFTWARE MALICIOSO.
1. Debes de tener instalado los siguientes programas esenciales, Antivirus, Malware y spyware, el conjunto de estos software (programas) son parte de la defensa de tu ordenador contra ese tipo de aplicaciones maliciosa.
2. No instalar programa, de fabricante desconocido, ya que hay programa que su estructura no es maliciosa y por tanto el antivirus no te avisa, nigun tipo de alerta, pero tienen aplicaciones que pueden ser utilizada en tu contra.
Bueno espero haberle contribuido y ayudado a despejar algunas de sus dudas, el tema tiene mas profundidad, pero se dejo claro los mas relevante y usted ya dejo de ser un blanco fácil a una estafa electrónica, si quieres agradecer solo tienes que comentar
Recuerden "EL CONOCIMIENTO ES PODER"
La definicion de los terminos usuados, en este articulo fueron extraido de wikipedia, este articulo contiene derecho de autor.
Comunidad LifeStyle
TE INVITA A UNIRSE A NUESTRA PAGINA EN FACEBOOK
TE INVITA A UNIRSE A NUESTRA PAGINA EN FACEBOOK
HAZ CLIC EN LA IMAGEN ME GUSTA - ENTRA A LA PAGINA Y ¡ UNETE !
0 comentarios:
Publicar un comentario