La Ingeniería Social es un tipo de ataque que los hackers usan para obtener información de usted sin el uso de programas informáticos especializados.
- Lo creas o no, es posible que los hackers expertos obtengan información importante de ti sin usar un software especialmente programado. Este tipo de ataque se llama Ingeniería Social, y es básicamente una situación en la que el pirata informático intenta ganar su confianza y luego usa esa confianza en su contra. Un gran ejemplo de un ataque de Ingeniería Social tuvo lugar en la película “Hackers”, cuando el personaje principal llamó al agente de seguridad de la compañía de televisión, y fingió ser un estudiante cuya computadora acababa de fallar. Al hacer esto, finalmente logró obtener el número de módem que necesitaba.
Los delincuentes pueden comprar números de tarjeta de crédito verificados por tan solo $ 1, y pueden comprar una identidad completa (una fecha de nacimiento y una cuenta bancaria de EE. UU., Tarjeta de crédito y números de identificación emitidos por el gobierno) por $ 14 , de acuerdo con la Seguridad de Internet de Symantec dos veces al año Informe de amenazas
Estados Unidos lidera la “actividad de la red de bots”. Los bots son computadoras comprometidas que se controlan de forma remota y funcionan en conjunto para bombear spam o realizar otros actos nefastos. El propietario legítimo de la computadora generalmente no sabe que la máquina ha sido tomada, y el fenómeno es en gran parte responsable del aumento palpable en el correo no deseado en el último medio año. El spam representaba el 59% de todo el tráfico de correo electrónico que Symantec supervisaba.
- ¿Qué computadora portátil es una mejor opción?
- ¿Qué es Green Monitor y dónde está basado? ¿Cuál es su propósito principal?
- ¿Cuál es la mejor distribución de Linux con la mayoría de las herramientas de desarrollo preinstaladas?
- ¿Debo elegir una computadora portátil con un procesador más rápido o más bien una computadora portátil con un procesador más lento pero con SSD en lugar de HDD?
- ¿Cuáles son algunas computadoras portátiles que admiten GTA 5?
El 26% de las computadoras infectadas por bots del mundo estaban en China, un porcentaje más alto que cualquier otro país.
Según Symantec, Internet Explorer de Microsoft Corp. fue el navegador web más específico, atrayendo el 77% de todos los ataques del navegador.
Más del 58% de las empresas han detectado extraños tratando de obtener acceso a la computadora. El 30% de las empresas no saben si ha habido intentos de personas externas para obtener acceso a la computadora.
Solo el 24% de las empresas utilizan identificaciones digitales y certificados.
El 35% de las empresas utilizan el comercio electrónico. El 30% no está satisfecho con la seguridad del comercio electrónico. Menos del 20% está satisfecho y el 50% está indeciso.
El 60% del abuso de la computadora es causado por personas de adentro. El 85% de los robos informáticos ocurren internamente. Los iniciados siguen siendo la amenaza más grave para la propiedad intelectual.
Solo el 17% de las empresas cuyas computadoras fueron pirateadas las denuncian ante la policía. El miedo a la publicidad negativa fue una razón clave por la cual las organizaciones no los denunciaron.
El 70% de los sitios web tienen fallas de seguridad.
Junto a los automóviles, las PC son los objetivos más importantes para los ladrones. Para los espías extranjeros, los objetivos más frecuentes fueron las empresas de alta tecnología (I + D), seguidas de las industrias manufactureras y de servicios.