Pishing

Páginas: 10 (2342 palabras) Publicado: 10 de octubre de 2012
Introducción

Hoy en día las tecnologías han abarcado una gran cantidad de espacio en nuestras vidas la mayoría de tiempo la ocupamos en internet o redes sociales etc.
El internet nos a dado una gran cantidad de comodidades y beneficios, en ella podemos encontrar un sinfín de cosas, ya no es necesario ir físicamente a una tienda para comprar algo en internet puedes hacerlo y en la comodidadde tu casa solo se necesita una tarjeta de crédito y listo puedes empezar a comprar lo que quieras, también se puede hacer movimientos bancarios con tu numero de tarjeta y la mayoría de gente utiliza estos métodos para realizar compras o hacer algún tipo de tramite bancario por que se siente mas segura y piensan que así no sufrirán algún robo, pero las personas que se dedican a este tipo de actosencontraron la forma para poder robar o estafar por internet y a este tipo de robos o engaños se les conoce como “phishing”.
El phishing es una forma de robo y que las personas que lo hacen pueden estafar a la gente por medio del internet engañándolas para que den información personal o números de tarjetas de crédito.

1
1

Phishing

Cada día surgen en Internet nuevas amenazas queprovocan que estemos al día en todo lo referente a actualizaciones, parches, vulnerabilidades del sistema, virus, etc. Pero ahora la nueva moda de delitos por internet se denomina Phishing. La gran diferencia con lo anteriormente citado es que esta vez nadie intenta acceder a tu sistema con intenciones maliciosas, o tratan de introducirte un virus que puede provocar el mal funcionamiento de tucomputadora. Con un phishing, es el propio usuario quien envía información personal y confidencial de forma voluntaria; eso si, animado mediante técnicas de engaño.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir informaciónconfidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadastelefónicas.
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine". El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
En términos más coloquiales, podemos entenderel phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (pescando).
Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso aAOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
2
2
Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: "no one working at AOL will ask foryour password or billing information" ("nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación"). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM),...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PISHING
  • Pishing
  • Pishing
  • Ataque de pishing
  • Pishing
  • Pishing
  • Que Es El Pishing
  • Como protegerse del pishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS