lunes, 2 de diciembre de 2013

AMENAZAS EN UN CORREO ELECTRÓNICO




 Aunque desde hace tiempo la Web ha superado al correo electrónico como el medio principal para la distribución de malware, las amenazas que se propagan como archivos adjuntos y enlaces incorporados en los correos electrónicos nunca se han detenido. Ambos métodos experimentaron un resurgimiento en el 2009 que continuó durante el primer semestre de 2010. 

  •  Los 10 principales programas maliciosos de transmisión por medio de archivos adjuntos de correo electrónico, enero - junio de 2010. 
 Comúnmente, los ataques de correos electrónicos maliciosos se caracterizan por llamar la atención de los usuarios con líneas de asuntos llamativos o polémicos, proporcionando a sus receptores enlaces incorporados o archivos adjuntos que invitan a una mayor información. Sobra decir que, estos enlaces conducen a sitios de difusión de malware, mientras que los archivos adjuntos contienen troyanos o aprovechan vulnerabilidades presentes en Office o en software de visualización de archivos PDF para ejecutar códigos maliciosos.
 
Las amenazas que se propagan como archivos adjuntos de correos electrónicos y enlaces incorporados no acaban. Así, ambos métodos experimentaron un resurgimiento en 2009 que continuó durante el primer semestre de 2010.
Para muchos de nosotros es cada vez más común estar conectado a Internet y realizar todo tipo de actividades ya sea mandar y recibir correo electrónico, búsquedas, entretenimiento, compras, pagos en línea, entre muchas otras. A la par de esto podemos encontrarnos expuestos en un espacio con gran cantidad de amenazas, entre algunas de ellas están las siguientes.


AMENZAS EN EUN CORREO ELCTRÓNICO:

MALWARE.

Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.

SPYWARE

Estos son programas hechos por programadores profesionales con el fin de enviar  información del comportamiento del usuario. Las horas que navega, las páginas que visitan, contraseñas de email etc.  Esta información es enviada al creador del Spyware. El creador del Spyware crea estos programas con el  fin de obtener los datos de los usuarios y luego  venderlos a empresas para que estos envíen  publicidad a su bandeja de correo electrónico.

 TROYANO.
  • Realiza  ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

PHISHING.

Proceso fraudulento que se produce en Internet cuando un estafador envía mensajes de correo electrónico de tipo spam o mensajes del tipo pop-up para atraer con engaño a los usuarios y obtener información  sensible como cuentas de usuario, contraseñas, números de tarjetas de crédito, datos de cuentas, así como cualquier información personal. 

No hay comentarios:

Publicar un comentario