Phishing

Páginas: 7 (1511 palabras) Publicado: 29 de abril de 2013
MAESTRÍA EN TECNOLOGÍAS DE
LA INFORMACIÓN
MATERIA

SEGURIDAD EN REDES
CUARTO CUATRIMESTRE
CATEDRATICO:

Mtro. Valentín Ortíz
PROYECTO:

PHISHING
PRESENTA:

Edna Nayelli Pérez Posadas
Max Vázquez Bautista
Abril, 2013

Phishing:
Es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el
uso deun tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria).
Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca),
haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".
Aquien lo practica se le llama phisher. También se dice que el término
phishing es la contracción de password harvesting fishing (cosecha y pesca
de contraseñas), aunque esto probablemente es un acrónimo retroactivo,
dado que la escritura 'ph es comúnmente utilizada por hackers para
sustituir la f, como raíz de la antigua forma de hacking telefónico conocida
como phreaking.
La primera mención deltérmino phishing data de enero de 1996. Se dio en
el grupo de noticias de hackers alt.2600, aunque es posible que el término
ya hubiera aparecido anteriormente en la edición impresa del boletín de
noticias hacker 2600 Magazine. El término phishing fue adoptado por
quienes intentaban "pescar" cuentas de miembros de AOL.
El estafador, conocido como phisher, se hace pasar por una persona oempresa de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería instantánea
o incluso utilizando también llamadas telefónicas.
¿Qué es lo que roba un Phisher?

Circuito de ataque del Phisher

¿Cómo funciona el phishing?
La técnica del phishing utiliza el correo electrónico para ponerse en
contacto con los usuarios,utilizando mensajes que imitan, casi a la
perfección, el formato, lenguaje y la imagen de las entidades
bancarias/financieras, y que siempre incluyen una petición final en la
solicita a los usuarios la “confirmación” de determinados datos personales
alegando distintos motivos: problemas técnicos, cambio de política de
seguridad, posible fraude, etc...
Estos mensajes de correo electrónicosiempre incluyen enlaces que
conducen “aparentemente” a las páginas web oficiales de las citadas
entidades pero que, en realidad, remiten a “páginas web piratas” que imitan
o copian casi a la perfección la página web de la entidad financiera, siendo
su finalidad principal captar datos de los usuarios.
Dada la confianza que los usuarios tienen depositada en las entidades de las
que son clientes, ypor desconocimiento o simplemente ante la
incertidumbre y temor creados, acceden a dichas páginas web piratas,
donde el defraudador o delincuente informático, obtiene los datos
personales o claves de acceso personales.
Es a partir de este momento donde empieza el fraude:
1. Utilización del número de tarjeta y fecha de caducidad para compras por
Internet (comercio electrónico).

2.Realización de transferencias bancarias no consentidas ni autorizadas.
3. Retirada de efectivo en cajeros con duplicados de las tarjetas.

Aspectos a tener en cuenta para evitar el phishing:
1.- Sospeche de cualquier correo electrónico con solicitudes urgentes de
información personal, que utilice argumentos como:


Problemas de carácter técnico.



Detecciones de posibles fraudes.

Cambio de política de seguridad.



Promoción de nuevos productos y/o servicios.



Premios, regalos, concursos, etc...

Además, este tipo de correos suele incorporar advertencias tales como: “si
no realiza la confirmación/cambio solicitada, en el transcurso de --horas/días se procederá al bloqueo/cancelación, de su cuenta
bancaria/cuenta de cliente, etc...”; de forma que se fuerza...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS