Teoria de seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 3 (508 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de agosto de 2012
Leer documento completo
Vista previa del texto
Phishing
Es una forma de estafa por Internet, en que los atacantes intentan convencer a los consumidores a divulgar información personal confidencial. Normalmente, las técnicas involucran e-mails ysitios Web fraudulentos que fingen ser e-mails y sitios Web legítimos.
Características
* Eventos en gran escala, miles de consumidores.
* Un porcentaje relativamente grande de destinatariosresponde a dichos e-mails pues parecen legítimos.
* Las estimaciones de respuesta varían entre el 1% y el 20%, dependiendo del ataque.
* Debido a la escala de los ataques, la posibilidad depérdidas financieras es grande. Algunos ataques involucran un millón o más de e-mails de phishing.
Objetivos
* Normalmente son los clientes de bancos e instituciones financieras.
* Los objetivosson, generalmente, el robo de números de cuentas, de tarjetas de crédito y débito y números de PIN.
* Sin embargo clientes de otras empresas también vienen siendo los blancos de operaciones derobo de identidad.
Fases del ataque
* El atacante obtiene las direcciones de e-mail de las víctimas.
* El atacante genera un e-mail que parece legítimo y solicita que el destinatario realicealguna acción.
* El atacante envía un e-mail a sus víctimas de forma que parezca legítimo y obscurezca la verdadera fuente.
* Dependiendo del contenido del e-mail, el destinatario abre unadjunto malintencionado, llena un formulario o visita un sitio Web.
* El atacante recopila la información confidencial de la víctima y puede explotarlas en el futuro.
Diagrama de un ataque de PhishingRecomendaciones a las empresas:
* Establezca políticas corporativas de e-mail y divúlguelas a los consumidores.
* Cree la manera para que el consumidor confirme si el e-mail eslegítimo, la institución remitente necesita establecer una política para incluir información de autenticación en todos los e-mails enviados.
* Autenticación en los sitios Web, no solicitar...
tracking img