“Conocimiento Problema>Los virus informáticos

¿Qué es el virus de suplantación de identidad?

2013/10/15
Ataques de suplantación de identidad

Los ataques de suplantación de identidad involucran a una de las computadoras en una red que se hace pasar por otra computadora o dispositivo en la red, o que se hace pasar por una computadora/dispositivo que no existe. Esto se puede hacer por varias razones, que incluyen:

- Redirigir el tráfico de la red a una computadora o dispositivo diferente para interceptar ese tráfico.

- Espiar el tráfico de la red y robar información confidencial, como contraseñas, números de tarjetas de crédito u otros datos personales.

- Para obtener acceso a recursos o sistemas no autorizados.

- Lanzar otro tipo de ataques, incluidos ataques de Denegación de Servicio.

Existen varios tipos diferentes de ataques de suplantación de identidad, que incluyen:

- Suplantación de dirección IP: En este tipo de suplantación de identidad, un atacante utiliza software para cambiar la dirección IP de su computadora y hacer que parezca otra computadora o dispositivo. Esto se puede hacer por varios motivos, como acceder a sitios web restringidos, lanzar ataques de denegación de servicio u ocultar el origen de un ataque.

- Suplantación de dirección MAC: Las direcciones MAC son identificadores únicos asignados a las tarjetas de interfaz de red (NIC). En este tipo de suplantación de identidad, un atacante utiliza software para cambiar la dirección MAC de su computadora y hacer que parezca otra computadora o dispositivo. Esto se puede hacer por varios motivos, como por ejemplo para eludir las medidas de seguridad de la red o lanzar ataques de denegación de servicio.

- Suplantación de identidad ARP: ARP (Protocolo de resolución de direcciones) es un protocolo utilizado por dispositivos en una red para convertir direcciones IP en direcciones MAC. En este tipo de suplantación de identidad, un atacante envía mensajes ARP falsos a otros dispositivos en una red, lo que hace que asocien la dirección MAC del atacante con la dirección IP de otra computadora o dispositivo. Esto puede permitir al atacante interceptar el tráfico de la red o lanzar ataques de denegación de servicio.

- Suplantación de DNS: DNS (Sistema de nombres de dominio) es un servicio utilizado por dispositivos en una red para convertir nombres de dominio en direcciones IP. En este tipo de suplantación de identidad, un atacante utiliza software para redirigir las solicitudes de DNS a un servidor DNS falso. Esto puede permitir al atacante secuestrar el tráfico de un sitio web, redirigir a los usuarios a sitios web maliciosos o robar información confidencial.

Los ataques de suplantación de identidad pueden ser difíciles de detectar y prevenir. Sin embargo, hay una serie de cosas que puedes hacer para reducir el riesgo de ser víctima de un ataque de suplantación de identidad, como por ejemplo:

- Utilice un cortafuegos: Un firewall puede ayudar a bloquear direcciones IP y solicitudes de puertos falsificadas.

- Utilice un programa antivirus potente: El software antivirus puede ayudar a detectar y bloquear malware que puede utilizarse para lanzar ataques de suplantación de identidad.

- Mantenga su software actualizado: Las actualizaciones de software suelen incluir parches que pueden corregir vulnerabilidades de seguridad que los atacantes pueden aprovechar.

- Sospeche de los correos electrónicos y sitios web no solicitados: No haga clic en enlaces ni abra archivos adjuntos en correos electrónicos no solicitados, y no ingrese su información personal en sitios web que no conoce.

- Utilice contraseñas seguras: Utilice contraseñas seguras y únicas para todas sus cuentas en línea.

Si cree que puede haber sido víctima de un ataque de suplantación de identidad, debe tomar medidas para protegerse, como por ejemplo:

- Cambie sus contraseñas: Cambie todas sus contraseñas, especialmente las de las cuentas en línea que utilizó en el sitio web o servicio falsificado.

- Denunciar el ataque: Informe el ataque a su proveedor de servicios de Internet y a la Comisión Federal de Comercio (FTC).

- Supervise su informe crediticio: Supervise su informe de crédito para detectar cualquier actividad no autorizada.

Los virus informáticos
¿Cómo deshacerse de un virus malicioso
Cómo detectar y eliminar virus gratis
Virus Trojan.Agent
Cómo tratar una computadora con un virus
Recycler Virus Ayuda
Cómo eliminar el virus de Facebook
Extracción Networm I Virus FP
Cómo arreglar una computadora infectada Virus
Conocimiento de la computadora © http://www.ordenador.online