“Conocimiento Computadora>Internet

La diferencia entre suplantación de identidad y suplantación de identidad

La suplantación de identidad y el phishing son técnicas utilizadas por los estafadores para engañar a los destinatarios de correo electrónico. Ambos implican hacerse pasar por un remitente diferente para engañar al destinatario para que lleve a cabo una acción. La suplantación de identidad es una medida técnica que se utiliza para cambiar los detalles aparentes del remitente en un correo electrónico, mientras que el phishing es un intento de hacer que el destinatario entregue información confidencial, como los detalles de inicio de sesión. Las dos técnicas se pueden usar por separado o simultáneamente: en términos simples, la suplantación de identidad se refiere a lo que hace un estafador, mientras que la suplantación de identidad se refiere a lo que un estafador está tratando de lograr.

Suplantación de identidad: definición amplia

El término suplantación de identidad generalmente se refiere a una categoría de estafa en la que el remitente se hace pasar por otra persona. Puede abarcar una amplia gama de tácticas para hacer que un correo electrónico parezca legítimo, incluido el uso de logotipos de la organización que el estafador pretende representar, así como asumir direcciones de correo electrónico que se parezcan mucho a las de otras organizaciones, para engañar a los destinatarios quienes no leen atentamente los detalles. Los ejemplos incluyen el uso de un nombre de dominio similar con un final diferente (como .com en lugar de .org) o reemplazar la letra "l" con el dígito similar "1". La suplantación de identidad tiene una variedad de propósitos que incluyen tratar de engañar al destinatario para que entregue sus datos personales (phishing) o para abrir un archivo adjunto que contiene un virus.

Suplantación de identidad: definición estrecha

se refiere a una categoría más limitada de suplantación de identidad a la táctica específica de usar una medida técnica para que el programa de correo electrónico del destinatario muestre la dirección real del remitente de la organización que el estafador pretende representar. Funciona porque muchos sistemas de correo electrónico no incluyen una verificación para asegurarse de que los detalles del remitente establecidos en un correo electrónico sean genuinos. En algunos casos, puede descubrir la suplantación de identidad utilizando la función "mostrar encabezados" en su aplicación de correo electrónico que puede mostrar el verdadero origen. En otros casos, es posible que el correo electrónico haya sido enrutado a través de un servidor de correo electrónico no seguro, eliminando cualquier rastro de su origen.

Phishing

Phishing es un tipo particular de estafa que implica hacerse pasar por alguien más en un correo electrónico. La distinción de la suplantación de identidad no es cómo la persona crea el engaño, sino más bien el resultado deseado. La suplantación de identidad está diseñada para engañar al destinatario para que entregue datos personales, como contraseñas, ya sea respondiendo directamente al correo electrónico o siguiendo un enlace a un sitio web que se parece al de la organización real.

Protección

Siempre revise los correos electrónicos cuidadosamente y verifique si hay errores en las direcciones de correo electrónico y del sitio web. Antes de seguir un enlace, desplace el mouse sobre él y verifique que la dirección de destino coincida con la dirección del sitio web de la organización o persona de la que dice que proviene el correo electrónico. Si sospecha, no siga el enlace, sino que visite la página de inicio del sitio web de la organización y busque la página correspondiente. Verifique las políticas de cualquier banco en línea u otros servicios importantes que utilice: muchas organizaciones, en particular sitios web financieros, tienen la política de nunca solicitar información confidencial por correo electrónico, por lo que sabrá que cualquier mensaje de este tipo es una estafa.

[La diferencia entre suplantación de identidad y suplantación de identidad] URL: http://www.ordenador.online/computadora/Internet/245509.html

Internet
Cómo agregar un calendario de eventos a un sitio web
Cómo usar F5 para Refresh
El impacto de las computadoras en una práctica médica
Cómo crear un sitio web en Google Docs
¿Qué se llama cuando las publicaciones de Tumblr se agrupan?
Cómo usar las Opciones de Internet en Google Chrome
Cómo hacer un enlace de botón Seguir en Tumblr
Cómo ver las cookies de la computadora
Conocimiento de la computadora © http://www.ordenador.online