Teoria de seguridad informatica

Páginas: 3 (508 palabras) Publicado: 15 de agosto de 2012
Phishing
Es una forma de estafa por Internet, en que los atacantes intentan convencer a los consumidores a divulgar información personal confidencial. Normalmente, las técnicas involucran e-mails ysitios Web fraudulentos que fingen ser e-mails y sitios Web legítimos.
Características
* Eventos en gran escala, miles de consumidores.
* Un porcentaje relativamente grande de destinatariosresponde a dichos e-mails pues parecen legítimos.
* Las estimaciones de respuesta varían entre el 1% y el 20%, dependiendo del ataque.
* Debido a la escala de los ataques, la posibilidad depérdidas financieras es grande. Algunos ataques involucran un millón o más de e-mails de phishing.
Objetivos
* Normalmente son los clientes de bancos e instituciones financieras.
* Los objetivosson, generalmente, el robo de números de cuentas, de tarjetas de crédito y débito y números de PIN.
* Sin embargo clientes de otras empresas también vienen siendo los blancos de operaciones derobo de identidad.
Fases del ataque
* El atacante obtiene las direcciones de e-mail de las víctimas.
* El atacante genera un e-mail que parece legítimo y solicita que el destinatario realicealguna acción.
* El atacante envía un e-mail a sus víctimas de forma que parezca legítimo y obscurezca la verdadera fuente.
* Dependiendo del contenido del e-mail, el destinatario abre unadjunto malintencionado, llena un formulario o visita un sitio Web.
* El atacante recopila la información confidencial de la víctima y puede explotarlas en el futuro.
Diagrama de un ataque de PhishingRecomendaciones a las empresas:
* Establezca políticas corporativas de e-mail y divúlguelas a los consumidores.
* Cree la manera para que el consumidor confirme si el e-mail eslegítimo, la institución remitente necesita establecer una política para incluir información de autenticación en todos los e-mails enviados.
* Autenticación en los sitios Web, no solicitar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS