Phishing

Páginas: 5 (1088 palabras) Publicado: 30 de noviembre de 2014
Phishing es el intento de tomar información sensible como nombres de usuario (Usernames), contraseñas (Passwords) e información de tarjetas de crédito utilizando como método de captura correos electrónicos que lo llevan a sitios web enmascarados como reales u oficinales cuando en realidad se está ingresando a sitios fraudulentos con interfaces idénticas que confunden y hacen pensar al usuario queestán sobre el lugar correcto y una vez que digitan su usuario y contraseña están enviando la información a terceros cuyo objetivo principal es violentar nuestra privacidad y hacer de ello usos indebidos que comentaré más adelante. [1]

El término de Phishing proviene de la palabra en inglés Fishing traducido al castellano como Pesca dando alusión al intento que hacen hacia los usuarios de verquien muerde el anzuelo.

La historia del Phishing se remonta a los años 90 donde se registra la primera mención por una herramienta de hackeo llamada AOHell [2] la cual tenía una función para robar las contraseñas y detalles financieros de los usuarios de American Online hoy en día AOL Inc. Con esta herramienta se generaban mensajes hacia correos electrónicos aleatorios de usuariospertenecientes a American Online donde se les indicaba que se estaba corriendo una verificación de seguridad y necesitaban verificar la cuenta para lo cual deberían ingresar el usuario y contraseña para poder continuar.

A raíz de lo anterior American Online por medio de su Presidente Steve Case envía un comunicado alertando a sus usuarios e instándolos a cambiar su contraseña, además de indicar que bajoninguna circunstancia el personal de AOL le preguntaría por su contraseña y que se había instalado nuevo software para solucionar un problema descubierto con hackers. [3]
Para ahondar un poco más en el tema de cómo se dá o se puede presentar el Phishing, generalmente incluye la utilización de correos falsos, de modo que se recibe el correo del atacante como si fuera una organización, banco oempresa verdadera para obtener información a algún recurso perteneciente a esa organización.
Para obtener información, el estafador puede hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial por correo electrónico. Por medio de un enlace incluido en el mensaje de correo, guía al usuario desprevenido, hacia un sitio web fraudulento, que contiene una página duplicadade la organización, banco, o servicio de pago en línea, engañándolo para que ingrese sus claves personales.
Estas páginas fraudulentas pueden tener un aspecto muy convincente y ser casi idénticas a la del banco o empresa incluso explican las razones por las que se solicita ingresar una contraseña de maneras muy persuasivas. Es frecuente que la persona caiga en la trampa e introduzca sucontraseña, perdiendo así control sobre su cuenta en ese preciso momento.
Otras modalidades apelan a la curiosidad, la sensibilidad, la pasión política, o incluso el morbo, informando al destinatario que ha recibido una postal o tarjeta en un sitio de relaciones sentimentales, o que alguien ha publicado un mensaje para el destinatario o una invitación para opinar sobre alguna afirmación muy polémica deactualidad política. La lista aumenta cada día con muy imaginativas propuestas.
También se da la circulación de mensajes de correo con archivos adjuntos que contienen virus, gusanos, o «keylogger», capaces de instalarse en la computadora y así robar direcciones de correo o claves y enviarlas a su creador.
Usos del Phishing.
• Usurpación de Identidad: La usurpación de identidad antes de ser undelito informático, ya era una modalidad delictiva que se llevaba a cabo mediante el robo de documentos personales como cédulas de identidad, Pasaportes, tarjetas de crédito/debito, libretas de cheques o incluso capturando datos de varias fuentes como sobres y documentos con información sensible arrojados a la basura.
La tecnología informática produjo una adaptación a esta modalidad, ya que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Que Es Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS