¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Términos especiales

СпецНаз (специальные названия)

Otras ediciones de este tema (29)
  • añadir a favoritos
    Añadir a marcadores

Acceso ilegal

Consultas: 1144 Comentarios: 15 Ranking: 40

Un tipo de delincuencias informáticas es el acceso ilegal a la información del equipo protegida por la ley, si esta acción permitió eliminar, bloquear, modificar o copiar la información, dañar el funcionamiento del equipo, de un sistema de equipos o su red. En esta edición vamos a hablar de cómo los ciberdelincuentes penetran de forma ilegal en los sistemas informáticos de equipos ajenos, la modificación o el copiado de la información.

Acceso ilegal con programas troyanos

Con mucha frecuencia estas delincuencias se cometen con programas nocivos: por ejemplo, se puede obtener el acceso no sancionado a un equipo al instalar en el mismo un troyano backdoor capaz de realizar los comandos de los malintencionados. Estos backdoors pueden transferir al servidor administrativo la información recabada en el equipo atacado, así como cualquier archivo que los malintencionados deseen obtener. Muchos backdoors que infectan los móviles y las tabletas con el SO Android pueden robar la información de las libretas de contactos, los mensajes SMS, los mensajes del correo electrónico y otra información confidencial, incluidos los códigos mTan de transacciones bancarias.

Sinffing

Como otro modo de conexión no sancionada a dispositivos ajenos, los malintencionados con mucha frecuencia usan el sniffing — filtran la información transferida entre los nodos de la red, por ejemplo, trasmitida a través de dispositivos inalámbricos, en busca de nombres de usuario y contraseñas. Estos datos los hackers los usan para organizar el acceso no sancionado a otros dispositivos de la red.

Hackeo

Muchas veces los ciberdelincuentes obtienen el acceso no sancionado a varios recursos informáticos al hackear el correo-e de la víctima. Normalmente las direcciones de correo-e tienen vinculadas las cuentas en las redes sociales, en varios foros, en las tiendas en Internet. A veces los malintencionados hasta roban las claves de licencia de varios programas, al acceder a la bandeja de entrada de una cuenta de correo-e ajena.

Uno de los modos de hackeo difundidos es el phishing. Por ejemplo, un ciberdelincuente puede enviar a su víctima un mensaje electrónico supuestamente en nombre de la administración del servidor de correo que tiene registrado su dirección de correo-e para notificar que supuestamente fue registrado un intento de hackear esta cuenta. Normalmente este mensaje contiene una solicitud de cambiar la contraseña cuanto antes. El enlace del mensaje lleva a la página falsificada del servidor del correo que tiene aspecto de una página real. Basta con introducir la contraseña en esta página falsificada para que los malintencionados la tengan.

En algunos casos los ciberdelincuentes pueden hackear una cuenta de correo-e sin usar programas nocivos ni otros medios técnicos. Por ejemplo, a la víctima potencial la puede contactar una persona desconocida para decirle que probablemente era compañero del colegio de la madre del titular de la cuenta de correo-e necesaria. Para comprobarlo, le pide recordar el apellido de soltera de su madre. La víctima potencial compartirá esta información con mucho gusto, al olvidar que la respuesta a la pregunta «el apellido de soltera de su madre» es la pregunta clave para cambiar la contraseña en el servidor. Y también frecuentemente se puede averiguar el nombre de la mascota de la víctima se puede al consultar su perfil en las redes sociales. Este método de averiguar la información necesaria se llama «la ingenieria social».

#sniffing #hackeo #terminología #ciberdelincuencia #ingeniería_social #phishing

Dr.Web recomienda

  1. Un antivirus protege contra los troyanos backdoors. Para que su protección sea eficaz al máximo, el titular del antivirus debe regularmente:
    • Instalar las actualizaciones — tanto de las bases de virus como de los módulos del antivirus;
    • Escanear todo el equipo — una vez al mes como mínimo;
    • No desactivar el módulo de la Protección preventiva ni el guardian residenteе SpIDer Guard.
  2. El antispam (eliminará spam y los mensajes de phishing) y el web antivirus Dr.Web SpIDer Gate (no le permitirá seguir el enlace del mensaje phishing que lleva al sitio web falsificado) protegerán contra el phishing.
  3. No importa cómo accedieron los delincuentes a su equipo ni qué información le robaron — es un hecho punible. Para que la policía le pueda ayudar, Vd. tendrá que presentar una denuncia sobre el acceso no sancionado.

Las plantillas de solicitudes a la policía pueden consultarse en El área legal Dr.Web.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios