Phishing

Páginas: 14 (3323 palabras) Publicado: 2 de noviembre de 2014
Legislación Informática
Phishing

UES TECÁMAC
October 16, 2014
Autor: Jaime E. Echeverría

Legislación Informática

Objetivo general:
Prevenir y evitar el robo de información de los usuarios que ocupan un sistema de
cómputo mediante la captación fraudulenta de datos, mismos que pueden poner en riesgo
el secreto industrial de una empresa.

Objetivos específicos:




•Conocer las actividades de los usuarios mediante los protocolos de seguridad
impartidos por la empresa.
Identificar el tipo de seguridad con la que los equipos de cómputo cuentan.
Realizar, reformar mediante la creación de directivas de seguridad.
Capacitar al personal en el uso de los diferentes métodos de seguridad.
Darle a conocer las políticas de seguridad informática de la empresa.Justificación del proyecto:
El constante robo de información mediante la captación ilegal de datos significa una gran
pérdida de ingresos y procesos para cualquier compañía por lo cual, se pretende
identificar las políticas de seguridad para maximizar su protección.

Hipótesis:
A mayor robo de información, mayor pérdida de ingresos económicos.

Variable dependiente:
Ingresos económicosVariable independiente:
Robo de información.

¿A quién va dirigido?
A todo el personal que se encuentre laborando y tenga acceso a un sistema de cómputo.
Todo aquel interesado en el tema.

Legislación Informática

Metodología
Se pretende con este tema analizar cualesquiera de las razones por las cuales la práctica
del robo de información (desde el robo de datos financieros hasta elespionaje industrial)
mejor conocido como “phishing”. Es este proyecto se pretende invitar a todo aquel
interesado unirse para aprender acerca de él.
Se hace énfasis en el estudio y análisis de este tipo de delitos informáticos debido a
que cada año se pierden en el mundo millones de dólares. Las empresas y/o usuarios
deben estar preparados y prevenidos para que en el caso de que exista un ataquese
minimicen los riesgos y por ende la pérdida de datos de cualquier tipo.
Debido al alto nivel de conocimientos de los ciberdelincuentes (e inversamente
proporcional para su víctima) la pérdida de información crece día a día.
En el presente trabajo se enfatiza la necesidad de una mayor articulación (legislación)
de este tipo de técnicas (la cibereducación y prevención harían una grandiferencia) entre
los diferentes organismos. Con ello se busca dar una respuesta legal a este tipo de
delitos.
Con la elaboración de políticas de seguridad en las empresas y/o usuarios se brindan
alternativas de soluciones a los posibles ataques, asegurando el bienestar de las
organizaciones.
Para poder realizar este proyecto de seguridad antiphishing será necesario contar
con conexión a Internet yse tiene al menos noción del uso de una computadora.

Legislación Informática
Ésta técnica va de la mano al envío de spam en grandes volúmenes que, aparentan
pertenecer a una entidad auténtica o fiable como lo son los bancos por dar un ejemplo. De
esta manera, pretenden obtener datos confidenciales del usuario por medio del engaño (a
esto se le llama ingeniería social) para la realizaciónde algún fraude.
Para que el usuario caiga en la trampa el usuario deberá dar clic en el enlace que se
incluye en dicho correo para que de manera inmediata sea redirigido a un sitio
malintencionado donde el usuario dará todos sus datos de manera “voluntaria” pensando
que se encuentra en una página legítima.
Como se puede apreciar en la ilustración I se muestra un típico ejemplo de phishing:Ilustración 1

Los principales daños provocados por este tipo de técnica son:



Robo de identidad y datos confidenciales
Pérdida de productividad.

Legislación Informática


Consumo desmesurado de las redes corporativas (ancho de banda, saturación de
correo [en algunos casos], etc.)

Una de las modalidades más peligrosas de esta técnica es el “Pharming”. Técnica que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS