Poll

Navegador predeterminado de ALDOS

¿Cuál debe ser el navegador predeterminado en ALDOS?

  •  Firefox (opción actual)
  •  Qupzilla
  •  Otter Browser
  •  Seamonkey
  •  Chromium

Resultados
Other polls | 1,466 voters | 1 comentarios

Conectados...

Usuarios invitados: 674

Bienvenido(a) a Alcance Libre 05/09/2025, 22:33

Prevención de ataques dirigidos (III): Correos falseados

Seguridad

Otra modalidad de ataque dirigido a un apersona en concreto es la del envío de correos electrónicos con la dirección del remitente falseada.

Un mensaje puede parecer provenir de un determinado sitio cuando, en realidad, es un atacante con su dirección de correo falseada.

Esta técnica es una de las bases del phishing, pero puede ser utilizada también para un ataque dirigido, haciéndose pasar por un compañero de la persona atacada.

Así, es posible que a alguien con ciertas responsabilidades se le solicite cierta información (como pueden ser credenciales de acceso a ciertos sitios) aparentando ser otra persona del departamento, que ha perdido u olvidado los datos.

Además de técnicas de falseado de e-mails, es posible que el ataque se lleve a cabo desde dominios de internet con similitudes fonéticas al del atacante, como utilizar "companny.com" en lugar de "company.com". Un vistazo rápido puede que evite la detección del engaño.

Y no sólamente las similitudes fonéticas pueden causar problemas, incluso las similitudes gráficas brindan la posibilidad de confundir a los usuarios. Por ejemplo, es bastante usual aprovechar las letras "r" y "n" para hacer una grafía similar a la "m", de manera que escribiendo "connpany.com" podríamos hacerlo pasar por "company.com", sobre todo en determinadas fuentes y tamaños de letra.

A este problema se suma la alta resolución de los monitores actuales, con píxels tan pequeños que ayudan a la confusión.

La solución a este problema vuelve a ser la responsabilidad de los usuarios que tienen en su poder información importante y que pueda ser susceptible de robo.

Nunca deben facilitarse datos confidenciales por canales inseguros o no comprobados y mucho menos a personas que, debiendo tenerlos y haberlos custodiado, argumentan su pérdida u olvido.

"Si te dan un papel pautado, escribe por detrás"
Juan Ramon Jiménez (1881-1958), escritor español


Fuentes : Panda Software (http://www.pandasoftware.es)

Seguimiento

TURL de seguimiento para esta entrada:
https://blog.alcancelibre.org/trackback.php/ataques-dirigidos-cap-3

Los siguientes comentarios son de la persona que los haya enviado. Este sitio no se hace responsable de las opiniones expresadas por los participantes en los foros y secciones de comentarios, y el hecho de publicar las mismas no significa que esté de acuerdo con ellas.

Comments are closed and no new posts are allowed.