bathroom gag watching freya get thrown around and d was a glance to.xxx videos
www.porn-of-the-week.com
porn videos

inicio COLUMNAS Cavilaciones: Phishing

Cavilaciones: Phishing

Cavilaciones: Phishing
0

Frecuentemente me llegan correos electrónicos que aparentan ser de compañías legítimas que tienen mi dirección de email. El mensaje que más recibo es de FedEx. El texto dice que hay un paquete que no me han podido entregar y que oprima un botón para obtener más información. Hacerlo equivale a abrirle la puerta a un hacker para que invada mi computadora y pueda robar mi identidad.

A este tipo de crimen cibernético se le llama phishing. Los phishers usan una estrategia compleja para invadir nuestra privacidad. Primero identifican a la compañía que quieren atacar y cómo obtener una lista de correos electrónicos de sus clientes. Esto es más fácil de lo que se imaginan pues muchas empresas venden sus propias listas de clientes o utilizan las mismas. Después construyen una imagen falsa de la empresa desarrollando un sitio de Internet apócrifo con la fachada del original. El siguiente paso es enviar correos masivos para atraer a sus futuras víctimas al peligroso botón.

Al penetrar nuestro recinto cibernético, los phishers colectan información ya sea sin que nos percatemos de que lo estamos haciendo, o, asombrosamente, con la total cooperación de quienes la ofrecen sin darse cuenta del riesgo. Con esta información pueden hacer compras con nuestras tarjetas de crédito, involucrarnos en lavado de dinero, extorsionarnos, o dañar nuestra reputación publicando información comprometedora.

Algunos de ustedes se preguntarán: ¿Cómo es posible que alguien caiga en esta burda trampa? De la misma manera que ha sucedido durante toda la historia de la humanidad. Los que quieren robar siempre encuentran a los que se descuidan. Phishing es equivalente a recibir mensajes de texto o llamadas telefónicas para extraer información tentándonos diciendo que nos ganamos un automóvil en un sorteo al cual nunca entramos.

Uno de los principales desastres que sufrió Hillary Clinton durante su fallida candidatura que dio como consecuencia el ascenso inverosímil del inepto presidente Donald Trump, fue la publicación de los correos privados de los empleados de su campaña electoral. Los mensajes no eran fuera de lo común si se hubiesen mantenido en privado. No se cometió ningún delito; sin embargo los Republicanos pudieron utilizar la información robada y publicada por Wikileaks para dañar a Clinton.

¿Cómo obtuvieron los hackers esta información? ¡Phishing! John Podesta, el mismo jefe de campaña de Hillary y anterior jefe de gabinete de la Casa Blanca de Bill Clinton, fue quien oprimió el fatídico botón que contribuyó a la derrota de su candidata.

Hay una manera fácil de saber si un correo es apócrifo. El nombre que aparece de quién envió el correo es arbitrario. La verdadera dirección está oculta pero se puede revelar haciendo click en dicho nombre. Las direcciones de los empleados de una empresa siempre contienen la identidad de la empresa. Por ejemplo, el correo falso que mencioné de FedEx, aunque el contenido está bien presentado y tiene el logo falsificado de la empresa, dice que viene de Bailey. Si hago click en Bailey, se ve que la dirección verdadera es [email protected], que no tiene nada que ver con FedEx. ¡Cuidado!

 

El autor es egresado del Tecnológico de Monterrey y Doctor en Ingeniería Eléctrica y de Computación de la Universidad del Estado de Nuevo México.

www.cavilaciones.com

[email protected]

Publicar tu comentario

Comentario

Don`t copy text!