miércoles, 26 de octubre de 2016

Consejos para no ser victima del phishing..!!

Tomado de: http://eliezermolina.net/consejos-para-no-ser-victima-del-phishing/

El phishing a través de correo electrónico (emails fraudulentos que se hacen pasar por marcas o servicios con la intención de engañar al destinatario) es uno de los ataques más antiguos, y rentables para los ciberdelincuentes. Basado en “a cuanta más gente llegue, más probabilidades de que alguien caiga en la trampa”, estas campañas fraudulentas cuyo único objetivo es el robo de datos personales y bancarios, han evolucionado mucho. Hace unos años, era fácil distinguir este tipo de correos que llegaban a la bandeja de entrada. Faltas de ortografía, pobre diseño… Que cuanto menos, hacían sospechar. Otros llegaban directamente como spam, o correo basura. Pero ahora, han evolucionado. Muchas de estas campañas usan emails perfectamente diseñados, con el logotipo, colores y aspecto de la marca que están suplantando. Y en un perfecto castellano, sin faltas de ortografía.
Pero el hecho de que afortunadamente, no le den patadas al diccionario, implica que estos correos son mucho más difíciles de detectar como fraudulentos. Solo hay que recordar los recientes casos del email de Correos o el de Endesa, que además de phishing, contenían un regalo adicional: ransomware.
Pero por suerte también hay una serie de precauciones que podemos tener para evitar ser víctima del phishing en estos correos maliciosos, y detectarlos a la primera, o casi. Check Point sugiere estos consejos que tenemos que marcarnos a fuego.

1.      Atento a los emails que provienen de marcas conocidas. El sitio webOpenPhish recoge las marcas más usadas por los ciberdelincuentes para llevar a cabo sus ataques de phishing. Entre ellos, Apple, Google yPAYPALhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.pngfiguran en el top diez de las más afectadas por este tipo de campañas, en nuestro país las entidades bancarias son las más afectadas por la campaña, siendo los bancos Popular y BHD León los más usados para estos fines. Los motivos son evidentes: son tremendamente populares, por lo que es más probable que las potenciales víctimas piquen en correos electrónicos que se hagan pasar por ellas.
2.      Revisa el emisor del mensaje. Los correos oficiales siempre son enviados por una dirección de correo con el dominio de la marca, por ejemplo @paypal.com. Los ciberdelincuentes pueden poner como nombre la marca, pero nunca podrán usar el dominio verdadero.
3.      Patadas al diccionario. Sí, aunque han mejorado mucho, todavía algunos siguen cometiendo errores, debido muchas veces a malas traducciones.
4.      Ojo a los hipervínculos. Los links que se envían a través de este tipo de correos, evidentemente son fraudulentos. Una vez se accede a ellos, normalmente llevan a formularios donde robarán los datos. Sospecha cuando accedas a una web que no cuente con el protocolo HTTPS, y por supuesto, que no incluya una dirección legítima, como apple.com
5.      “Estimado usuario”. Este tipo de empresas se dirigen a sus clientes por su nombre y apellidos. Sin embargo los ciberdelincuentes envían emails masivos, impersonales.
6.      ¿Qué urgencia hay? En muchos emails de este tipo, suele haber una sensación de urgencia si no les damos nuestros datos personales: se cerrará la cuenta, perderás dinero, no se enviará tu paquete…
7.      Mucho ojo con los archivos adjuntos. Empresas como Apple,PAYPALhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png, Banco Popular, Banco BHD León, etc… No envían archivos adjuntos en sus emails. Evita abrir este tipo de documentos que lleguen a través del correo, a no ser que estés muy seguro, como son los casos de los estados de cuenta de las tarjetas de crédito o las facturas electrónicas.

8.      Algo de suma IMPORTANCIAhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.pngLas entidades donde tenemos cuentas, especialmente estas grandes empresas que están siendo víctimas de phishing, no son ellos quienes inician una conversación, siempre es el usuario quien debe iniciar un proceso de recuperación o envío de datos que en casos muy puntuales y condiciones muy específica se podría dar.

martes, 11 de octubre de 2016

Notas Mod I -- Sist de Inf II.


Cédula Mod I
25908164 4.00
25420913 3.00
26231525 4.00
20524396 4.00
21317614 3.00
23509777  
26777637 4.00
25419801 3.00
26133979 4.00

Grupos Manejo de Micro -- Mod II.


Grupos conformados por los estudiantes que asistieron a Clases el día 10/10.

Grupo 1:
                           Grupo  2:
Itran Rodriguez C.i: 24.517.647
Ricardo Herrada C.I:25.777.909
Suhamy Villegas C.I:26.777.637
Daniel Santaella C.I: 20.233.231
Junior Hernandez C.I:26.231.525
Raul Quintana C.I:24.145.214
Luque Diego C.I: 20.524.396
Cesar Galindo C.I:24.838.399
Dalia Zarate C.I:25.419.801
Luis Hernandez C.I:13.256.745
Jean Gaudioso C.I:25.801.164
Maykel Ascanio C.I: 20.003.875
Pablo Zerpa C.I:26.133.979
Alexis Gonzales C.I: 25.420.913





lunes, 10 de octubre de 2016

Notas Mod_I -- Manejo de Micro


   Cédula      MOD I
20003875 
21147751 
24838399  1.70
25908164  3.00
25420913  2.20
13256745  2.30
26231525  2.75
25775909  1.80
20524396  2.35
21145214   2.60
25712142  
24517647   1.50
20233231   3.80
23509777   
26777637    4.10
25419801   2.20
26133979   2.85