Artículo: Capítulo 4º- Ciberamenazas más comunes y su prevención. El «PHARMING»

Mi intención con los presentes artículos es el de mostrar a los usuarios las ciberamenazas más comunes a las que se enfrenta. A éstos habría que incluir las múltiples variantes que existen y que continuamente estan apareciendo. Además incluiremos su posible «prevención» para intentar minimizar una posible «infección».  Es este tercer artículo, hablaremos del  «PHARMING».

Explicaciones sencillas y claras, sin muchos tecnicismos y entendibles por todos.

PHARMINGEl Pharming consiste en aprovecharse de una vulnerabilidad en el software de los equipos de los usuarios y que permite redirigir un nombre de dominio a otra máquina distinta. Es decir, piensas que estas accediendo a una página legítima cuando en realidad, accedes a una copia en la que -todo lo que hagas- será un robo de información, según el tipo de página,serán credenciales, contraseñas, direcciones etc..

PREVENCION DE LA AMENAZA:

 .- No abrir direcciones de remitentes desconocidos o no fiables. Los bancos, por ejemplo, NO remiten correos solicitando cambios o restablecimientos de usuario y contraseña.

Acceder siempre a través de las páginas web originales, directamente introduciéndolas en la barra de direcciones y NUNCA copiadas de algún correo electrónico que hayamos recibido. Estas se suelen acceder a través del protocolo seguro «https» y no «http».

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Deja una respuesta