Mes: Octubre 2017

Hacker_en_su_red

¿Tiene la protección adecuada para mitigar las amenazas cibernéticas?

8. Los ataques de pozo de agua son cuando los piratas informáticos se aprovechan de la cara que sus víctimas objetivo a menudo conocen o trabajan en una ubicación física o virtual particular. Entonces “envenenan” esa ubicación para lograr un objetivo malicioso. WiFi falso se utiliza en tales ataques. Los piratas informáticos configuran puntos de acceso WiFi abiertos falsos que pueden ser atractivos para alguien que busca un punto de acceso. Al configurar un WAP (punto de acceso inalámbrico) falso, los piratas informáticos pueden rastrear los datos no protegidos que se transfieren entre las víctimas y sus hosts/sitios web remotos para obtener su nombre de usuario y contraseña.