El espionaje informático ha ido creciendo a lo largo de los años y cada vez se observan mejoras y nuevas técnicas para generar ataques sofisticados a empresas y organizaciones, la Universidad no está aislada de estos ataques maliciosos.
Una cuenta de correo @usb.ve, el USBID, incluso un equipo de trabajo se puede comprometer una vez que el usuario entrega la contraseña respondiendo a un correo donde se le solicita información confidencial, sabiendo de antemano el usuario que la DST NUNCA solicita este tipo de información y conociendo que el resguardo de la contraseña es responsabilidad del usuario. Por tal razón, NO debemos permitir abrir la puerta a estos intrusos.
Una cuenta de correo @usb.ve, el USBID, incluso un equipo de trabajo se puede comprometer una vez que el usuario entrega la contraseña respondiendo a un correo donde se le solicita información confidencial, sabiendo de antemano el usuario que la DST NUNCA solicita este tipo de información y conociendo que el resguardo de la contraseña es responsabilidad del usuario. Por tal razón, NO debemos permitir abrir la puerta a estos intrusos.
Se compromete también, cuando el usuario llena un formulario que recibió en un mensaje, donde se le solicita información confidencial:
Igualmente, compromete la cuenta, cuando el usuario hace uso de un equipo compartido y no cerró en algún momento su sesión, ó utilizando una aplicación en el móvil ó tablet, donde le autorizaba previamente a ésta a que tome parte de la información de su cuenta @usb.ve
A continuación le describimos una serie de términos de seguridad informática para que tome en cuenta de ahora en adelante:
Ingeniería social. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
Ciberataque. Consiste en comprometer la seguridad de una red de computadoras utilizando varios métodos.
Ataque Watering Hole. Este consiste en la manera que un león embosca víctimas en un pozo de agua y, cuanto más grande sea el pozo -más popular sea el sitio web controlado-, más víctimas llegarán a él. Estas intrusiones están orientadas a robar información sensible de la organización y de sus usuarios.
Ataque Spear Phishing
Es una variante del phishing y consiste en el envío de mensajes, generalmente por correo electrónico, específicos y personalizados a un grupo de personas. Esta es la principal diferencia respecto al phishing tradicional por email, que consistía en el envío de un mismo correo electrónico de forma masiva y al azar a millones de usuarios.
El medio de distribución más utilizado es el mismo en ambos casos, el correo electrónico. Se envía un correo supuestamente legítimo con una invitación para abrir un archivo adjunto que contiene un malware, un enlace que dirige a una página para la descarga de un programa malicioso o un enlace que dirige a un formulario con el objetivo de obtener información confidencial.
Con el envío de mensajes específicos, para los que previamente se suele haber realizado una búsqueda de información del objetivo, a un grupo limitado de usuarios seleccionados expresamente, generalmente de una misma empresa e incluso de un departamento en concreto, y con información muy precisa y personalizada se persigue obtener habitualmente:
- Información altamente confidencial propia de la organización.
- Datos de clientes, información bancaria, etc.
- Información de otras organizaciones con las que trata la organización víctima.
Es una variante del phishing y consiste en el envío de mensajes, generalmente por correo electrónico, específicos y personalizados a un grupo de personas. Esta es la principal diferencia respecto al phishing tradicional por email, que consistía en el envío de un mismo correo electrónico de forma masiva y al azar a millones de usuarios.- Información altamente confidencial propia de la organización.
- Datos de clientes, información bancaria, etc.
- Información de otras organizaciones con las que trata la organización víctima.


