Así Roban perfiles de Twitter, Facebook y Correos Electrónicos! - Hagale Pues
Header Hágale Pues
Retroceder   Hagale Pues » Foros de conversación » Educativo » Noticias
Portal Foro Temas de Hoy Registrarse Buscar




Así Roban perfiles de Twitter, Facebook y Correos Electrónicos!



Respuesta
Herramientas
Antiguo 02/08/11, 18:01:46   #1
Moderador Zona Para Ellos
 
Avatar de Black
 
Fecha de Ingreso: ene 2010
Ubicación: Robledo
Edad: 26
Mensajes: 4.928
Temas: 3248
Has agradecido: 766
Has sido agradecido 6.425 veces en 1.526 mensajes
Poder de Credibilidad: 4169
Black tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la famaBlack tiene una reputación que sobrepasa la fama
Reputación: 206551
Predeterminado Así Roban perfiles de Twitter, Facebook y Correos Electrónicos!

Los 'key loggers' se dedican a espiar lo que se digita en un PC para hallar claves.



Descubra cómo hacen los 'hackers' para usurpar su identidad en la red.

En días pasados las noticias registraron distintos golpes que grupos de 'hackers' propinaron contra las identidades digitales y sitios web de distintas personalidades y entidades oficiales. Los perfiles de Twitter del ex presidente Álvaro Uribe y de las actrices Isabella Santodomingo y Carolina Sabino, entre otros, fueron usurpados y usados indebidamente para la publicación de información privada de sus dueños y para protestas políticas. También se atacaron perfiles de Facebook del presidente Juan Manuel Santos e, incluso, lograron dejar por fuera de línea el sitio web del Ministerio de la Defensa.

Según Andrés Velázquez, de la empresa de seguridad Mattica, "el objetivo principal de atacar a figuras públicas es el de generar ruido y promoción en medios y alimentar el miedo y la zozobra entre el público".

Para expertos en delitos informáticos de la Policía, "en la mayoría de modalidades de ataque no se usaron herramientas sofisticadas, aunque ya se empiezan a presentar casos de ataques dirigidos y 'personalizados', que tienen un nivel de complejidad técnica mayor".

Según Daniel Rojas, de la empresa de seguridad Symantec, "todo comienza por el usuario. Al compartir tanta información en redes sociales, es muy fácil para el delincuente perfilarlo: sus gustos, familia, domicilio, propiedades, viajes, trabajo, etc. Eso, sumado a unos malos hábitos de seguridad en la Red, permite que los ataques tengan éxito".

A continuación, y con ayuda de los expertos en seguridad, explicaremos algunas de las modalidades más usadas por los delincuentes para usurpar la identidad digital de los usuarios de Internet.

¿Cómo recuperar un perfil robado?

En casos de usurpación, hay que decir que el proceso de recuperación de un perfil o cuenta no es sencillo. Si el caso reviste delitos (calumnia, injuria, amenazas, extorsión), debe acudir a las autoridades. En www.policia.gov.co o www.delitosinformaticos.gov.co es posible conseguir asesoría y acompañamiento.

Si desea recuperar una cuenta de Twitter, en la dirección support.twitter.com/forms encontrará la ayuda para denunciar el caso de robo. Deberá demostrar, con documentación, el caso de usurpación y esperar que el servicio compruebe la propiedad y le retorne la cuenta.

Los casos de recuperación de un perfil de Facebook son parecidos. En www.facebook.com/security está el centro de seguridad de dicha red social, que explica y detalla los riesgos recientes del sistema. En la dirección www.facebook.com/roadblock/roadblock_me.php?r=5 puede elegir una opción de 'protección de la cuenta', que sirve para alertar a Facebook en caso de que tenga sospechas de que su cuenta puede ser 'hackeada' o usurpada. En www.facebook.com/help está el centro de ayuda, en el que le informan las maneras de recuperar su cuenta, por ejemplo, mediante la ayuda de sus amigos, quienes pueden argumentar en el caso para que la red social le retorne un perfil 'hackeado'.

Software espía, silencioso enemigo.

Explicación. Se trata de programas que se instalan en su PC o celular sin su permiso y que se encargan, de manera silenciosa, de 'grabar' lo que usted teclea o escribe en el equipo, para luego enviar dicha información al delincuente. ¿Cómo opera? Usando técnicas de engaño (ingeniería social) le envían un mensaje invitándolo a ver información curiosa (fotos privadas de una figura o el video de moda ) o a descargar contenido gratuito (música, películas o un antivirus). Estos archivos llevan 'escondido' el programa espía que se aloja en su PC y termina enviando información de nombres de usuario y contraseñas. Cómo prevenirlo. Lo primero es tener sentido común. No bajar de la Red nada sospechoso, así provenga de un conocido o un familiar. Puede ser parte del engaño. Debe tener un antivirus instalado que detecte este tipo de programas.


En el 'Phishing', el señuelo es el enlace

Explicación. Es una modalidad de engaño que busca captar los datos de ingreso de la página en la que está navegando.

¿Cómo opera? Le envían un mensaje invitándolo a descubrir una información curiosa (quién mira su perfil de Facebook, por ejemplo). Al hacer clic en el enlace, le sale una supuesta página de ingreso al servicio que le quieren usurpar (su banco, correo o red social) que le pide sus datos de usuario y contraseña. Esa página es falsa.

Cómo prevenirlo. El sentido común es la clave. Nunca entregue los datos de ingreso a ningún sitio al que haya llegado por un enlace. Siempre revise la dirección de la página en la que está, del navegador, para comprobar que es la verdadera.


Ataques DOS

Explicación. El ataque de denegación de servicio (DOS, por sus siglas en inglés) es una modalidad con la que logran dejar por fuera de línea un sitio web específico.

¿Cómo opera? Desde varios PC previamente dominados por los delincuentes, se ordena con un programa la ejecución de miles de solicitudes al tiempo y de manera constante hacia el sitio web. El servidor que aloja al sitio web atacado no logra responder a la ola de solicitudes y termina colapsando.

Cómo prevenirlo. Con aplicaciones que permiten detectar y reaccionar ante un ataque. Es una tarea de alta ingeniería.


Fuerza bruta

Explicación. Son ataques personalizados, muy sofisticados, que tienen el objetivo de violentar la seguridad de una empresa o usuario para lograr un archivo o datos específicos.

¿Cómo opera? Se usan aplicaciones que intentan descubrir contraseñas, procedimientos de acceso a bases de datos y analizar huecos de seguridad. Dichos programas atacan generando millones de combinaciones de contraseñas.

Cómo prevenirlos. Son difíciles de detectar por su nivel de sofisticación. Por estar dirigidos a personalidades o empresas, lo ideal es contar con la ayuda de compañías expertas en alta ingeniería.

Fuente




__________________
Vista Ahora Mismo La ZONA Para ELLOS.
Donde Encuentra Las Mejores Fotos De Tus Modelos FAVORITAS Y Todas Las MUJERES HERMOSAS.
Click ACA

Grupo Social De:

SoHo
¡Unete Ahora Mismo!
Black esta offline   Responder Con Cita
Usuarios que han agradecido este mensaje de Black
lechona (02/08/11)
Respuesta

Etiquetas
álvaro uribe, asi, carolina sabino, correos, de, electronicos, facebook, isabella santodomingo, juan manuel santos, perfiles, roban, twitter


Usuarios activos actualmente viendo este tema: 1 (0 miembros y 1 visitantes)
 
Herramientas
Desplegado



El uso horario es GMT -5. La hora actual es: 08:39:10
Powered by vBulletin™ Version 3.8.6
Copyright © 2014 vBulletin Solutions, Inc. All rights reserved.
Traducción por vBHispano
vBulletin Skin by CompletevB
HagalePues.Net 2008 - 2014
SEO by vBSEO ©2011, Crawlability, Inc.