Te ha ocurrido que te llega un correo electrónico en donde te piden que colabores por una buena causa, como ubicar un niño perdido u una cadena de oración para algún familiar que tiene cáncer, pues esta es la "ingeniería social", y se aplica a casi todas las expresiones del género humano, y de ello no podrían escapar las Tecnologías de Información.
Esta "ingeniería social" se aplica a casi todas las expresiones del género humano, y de ello no podrían escapar las Tecnologías de Información.
En el uso de las computadoras y convierte a la aplicación de la ingeniería social en el método más simple y efectivo para sorprender a los usuarios de Correo Electrónico en el envío de virus, gusanos, troyanos, programas espía, capturadores de teclas digitadas (Keyloggers), etc.
Para que estas acciones tengan efecto se debe contar el desconocimiento, curiosidad, descuido o la buenavoluntad, por parte de los usuarios que suelen caer en trampas disfrazadas en mensajes con asuntos o falsos contenidos que despiertan una serie de afectividades logrando actos involuntarios.
Abrir archivos que supuestamente contienen información de gran interés, imágenes atractivas o enlaces a páginas web donde se encontraría importante información, tarjetas de saludo, requisitos para ganar un crucero al Caribe, re-financiamiento de créditos vencidos, Informacíón sobre accidentes, etc., son unos pocos de miles de ejemplos.
Las plagas de virus, software espía, capturadores de teclas digitadas (keyloggers), el correo no deseado o SPAM emplean la "ingeniería social" y pesar de los esfuerzos de las autoridades competentes de la mayoría de países del mundo, para detener, atenuar o exterminar son imposibles de combatir.
Los archivos Spyware y Keyloggers constituyen una de las mayores peligrosidades en Internet.
Una vez ingresados a los sistemas en forma subrepticia, permiten a los intrusos capturar información de los usuarios, la digitación de teclas, con lo cual es posible capturar contraseñas, números de tarjetas de crédito y cualquier otra valiosa información pertinente.
Los Spyware y Keyloggers pueden ser programados por cualquier experto, sin embargo existe en Internet varios productos, entre ello uno denominado SSPPYY, que se comercializa en forma libre, permite enviar en forma de imagen un archivo el cual una vez ingresado a un sistema permitirá al atacante monitorear el sistema de las víctimas a través de un Panel de Control y capturar información.
Aqui algunas herramientas para la seguridad.
-
Investigadores de la Universidad de Alto, han ideado una manera de convertir pequeñas gotas de agua en información digital codificada, la co...
-
Fotografía: Laszlo Folgerts Fotografía: Amaninder Singh Fotografía: Daniela Calzolari Fotografía: Joseh Fotografía: JX K Fotografía: Christo...
-
Durante los primeros años de vida, los microorganismos entrenan con esmero el sistema inmunológico, revela un estudio de la Harvard Medical ...
-
Sobre el artista: Allan I. Teger La gente a menudo me preguntan de dónde viene la idea de mi arte y como se originó. Tengo que confesar qu...
-
En medio de exuberantes jardines, en el extremo norte de la isla de Wight, se halla Osborne House, residencia junto al mar de la reina Victo...
-
Richard S. Johnson - un nativo de Chicago, ahora es un artista americano prominente. Graduado de la Academia de las Artes, trabajó durante a...
-
Derby el perro nació con las piernas deformes que le impedían caminar. Gracias a la tecnología de impresión 3D, que ahora tiene piernas orto...
-
Una vista aérea de minas de cobre de Anglo American, Los Bronces con Olivares, glaciares en el fondo en la Cordillera de los Andes, cerca d...
-
El Castillo Hearst es un palacio construido por el magnate de prensa William Randolph Hearst. Está situado cerca de San Simeón, California, ...
Blogroll
About
Labels
- acuarela (3)
- arquitectura (4)
- arte (1)
- biblioteca (1)
- Biografias (1)
- Carl Sagan (1)
- castillos (2)
- celebridades (2)
- Chile (1)
- dibujo (8)
- esculturas (12)
- fotografia (3)
- Graffiti (1)
- Hiperrealismo (1)
- humor (2)
- ilustraciones (1)
- impresionismo (1)
- Itzhak Perlman (1)
- museos (1)
- pintura (7)
- Que hay detrás de Facebook? (1)
- surrealismo (2)
- Taipei (1)
- terremoto (1)
- TIERRA (1)
- Tsunami (1)
Labels
Featured Posts
-
Investigadores de la Universidad de Alto, han ideado una manera de convertir pequeñas gotas de agua en información digital codificada, la co...
-
Fotografía: Laszlo Folgerts Fotografía: Amaninder Singh Fotografía: Daniela Calzolari Fotografía: Joseh Fotografía: JX K Fotografía: Christo...
-
Durante los primeros años de vida, los microorganismos entrenan con esmero el sistema inmunológico, revela un estudio de la Harvard Medical ...
-
Sobre el artista: Allan I. Teger La gente a menudo me preguntan de dónde viene la idea de mi arte y como se originó. Tengo que confesar qu...
-
En medio de exuberantes jardines, en el extremo norte de la isla de Wight, se halla Osborne House, residencia junto al mar de la reina Victo...
-
Richard S. Johnson - un nativo de Chicago, ahora es un artista americano prominente. Graduado de la Academia de las Artes, trabajó durante a...
-
Derby el perro nació con las piernas deformes que le impedían caminar. Gracias a la tecnología de impresión 3D, que ahora tiene piernas orto...
-
Una vista aérea de minas de cobre de Anglo American, Los Bronces con Olivares, glaciares en el fondo en la Cordillera de los Andes, cerca d...
-
El Castillo Hearst es un palacio construido por el magnate de prensa William Randolph Hearst. Está situado cerca de San Simeón, California, ...
Carousel
Home Style
Category 1
Slideshow
Category 2
Blog Archive
- enero 2015 (24)
- diciembre 2014 (129)
- noviembre 2014 (205)
- octubre 2014 (194)
- septiembre 2014 (156)
- agosto 2014 (105)
- julio 2014 (124)
- junio 2014 (156)
- mayo 2014 (133)
- abril 2014 (93)
- marzo 2014 (114)
- febrero 2014 (83)
- enero 2014 (167)
- diciembre 2013 (159)
- noviembre 2013 (185)
- octubre 2013 (252)
- septiembre 2013 (121)
- agosto 2013 (192)
- julio 2013 (131)
- junio 2013 (91)
- mayo 2013 (91)
- abril 2013 (89)
- marzo 2013 (95)
- febrero 2013 (52)
- enero 2013 (173)
- diciembre 2012 (228)
- noviembre 2012 (309)
- octubre 2012 (437)
- septiembre 2012 (202)
- agosto 2012 (319)
- julio 2012 (107)
- junio 2012 (204)
- mayo 2012 (297)
- abril 2012 (172)
- marzo 2012 (181)
- febrero 2012 (105)
- enero 2012 (137)
- diciembre 2011 (97)
- noviembre 2011 (84)
- octubre 2011 (81)
- septiembre 2011 (91)
- agosto 2011 (15)
- julio 2011 (1)
- junio 2011 (1)
- febrero 2011 (1)
- diciembre 2010 (2)
- noviembre 2010 (11)
- junio 2010 (1)
- agosto 2008 (4)
- julio 2008 (8)
- agosto 2006 (1)
Our Team
Category 5
Category 4
Category 3
Blog Archive
-
►
2014
(1659)
- ► septiembre (156)
-
►
2013
(1631)
- ► septiembre (121)
-
►
2012
(2698)
- ► septiembre (202)
-
►
2011
(371)
- ► septiembre (91)
-
▼
2008
(12)
-
▼
julio
(8)
- - Eficiencia, eficacia y efectividad
- Un pequeño homenaje a Nikola Tesla
- Spyware, Malware, Adware, Crackers , Cookies etc...
- Malware técnicas de robo de información basadas en...
- Falsos negativos y falsos positivos. Problemas par...
- - Mantener la agudeza y salud mental
- - Ingeniería social
- - Facebook es un proyecto muy bien financiado
-
▼
julio
(8)
Follow us on facebook
Find Us
Contact Us
Formulario de contacto
Formulario de contacto
More information
Con tecnología de Blogger.
0 comentarios:
Publicar un comentario