ASPECTOS QUE AFECTAN LA SEGURIDAD DE LOS CORREOS


 1. Hoaxes o bulos: Un hoax o bulo es simplemente una información falsa, por lo general una noticia. Tiene como característica principal ser muy llamativo, se suele utilizar para captar direcciones de correo electrónico que luego permitan transmitir amenazas más peligrosas.

2. Spam: el spam o correo basura son mensajes no deseados y no solicitados, en la mayoría de las ocasiones de remitente anónimo, desconocido o directamente falso. Generalmente son de carácter publicitario, tratando de vendernos todo tipo de productos, muchos (si no todos) de dudosa procedencia o de dudosa efectividad.

3. Phising: suelen basarse en la suplantación de identidad o en el ofrecimiento de información falsa,en ella se nos pide que introduzcamos información en la que parece ser una página web completamente legítima, como la de nuestro banco, y a la que llegamos a través de un enlace recibido por correo. Con la popularidad de redes sociales, han aparecido también intentos de phising en los que se nos insta a revelar nuestras contraseñas de estas redes. Y, como no, el clásico de pedirnos la contraseña de nuestro correo electrónico.

4. Scam: el término “scam” significa estafa. Hace referencia a correos electrónicos por medio de los cuales tratan de estafarnos económicamente de cualquier manera. Puede ser por un producto milagroso que no existe o no funciona como dicen, o un servicio que nunca te darán o que no cumple ni remotamente con lo que ofrece.

5. Malware: son programas que alteran el comportamiento de nuestra computadora de una manera que nos resulta perjudicial.

Cada tipo de malware tiene un objetivo diferente, como puede ser robar

información o destruirla.

En base a su modo de funcionamiento y a los objetivos que persigue,

podemos clasificar el malware en los siguientes tipos.

• Virus

• Gusanos

• Backdoors

• Rootkits

• Troyanos

• Spyware

• Keyloggers

• Adware

• Botnets

Algunos de los objetivos más comunes que se persiguen con el malware son:

• Crear equipos zombis para enviar spam, realizar ataques DDOS a sitios web,

etc.

• Mostrar publicidad de forma intrusiva o redireccionar visitas hacia ella.

• Destruir datos o bloquearlos hasta que se realice un pago.

• Robar información sensible como contraseñas, tarjetas de crédito, etc.

• Interceptar comunicaciones.

• Recopilar información de nuestras actividades en Internet.


https://www.youtube.com/watch?v=fUjVPBWdVQo&t=94s





Comentarios

Entradas más populares de este blog

EL CHAT COMO MEDIO DE ENSEÑANZA Y APRENDIZAJE

CONSEJOS PARA GARANTIZAR LA SEGURIDAD EN REDES SOCIALES