Articulo ataques phishing

Páginas: 6 (1319 palabras) Publicado: 1 de junio de 2011
Ataques Phishing y Medidas Correctivas

Yolanda Hernández W.
Universidad Tecnológica de Panamá
yolanda.hernandez@utp.ac.pa

Resumen

Los ataques phishing son acciones que son ejecutadas por atacantes informáticos para robar información confidencial de los usuarios inocentes. Esta información puede ser recolectada via correo electrónico, página web, sms o otros diversos medios. Elphishing, del Inglés pescando, se basa en el envío por parte del phisher o atacante de notificaciones que aparentan ser oficiales y legítimas con formularios para que el usuario víctima introduzca su información sensitiva.
Las manejas mas seguras de mantenerse alejado de estos atacantes es no respondiendo a los campos que se preguntan en los correos electrónicos o páginas web recibidos de dudosaprocedencia.

Palabras clave: ataque informático, robo de información, phishing, correo electrónico, paginas fraudulentas.

1. Ataques Phishing

Con el pasar de los años, el uso más y más frecuente de la Internet para transacciones económicas y bancarias se volvió recurrente. Se creía que este tipo de transacciones iban a facilitar y mejorar la seguridad, no solo para los clientes, sino tambiénpara las entidades bancarias y financieras. Pero los amigos de lo ajeno no descansan nunca y, de un tiempo para acá, hemos sido acosados con ataques informáticos que violan nuestra seguridad.

Entre estos ataques es común escuchar el “phishing”. Pero ¿qué es el phishing?. El phishing es una modalidad de ataque informático que tiene como finalidad robar la identidad del usuario. Al mencionaridentidad aclaramos que se roban datos, claves y contraseñas, números de cuentas bancarias, números de tarjetas de crédito, identidades, etc. La vía mas utilizada para el robo de estos datos es mediante la ingeniería social, donde, por medio de engaños, se copia de modo fraudulento la información de los usuarios. Para esto, se utilizan copias de páginas de confianza, mensajes de correo electrónico oventanas emergentes.

La palabra phishing nace a mediados de los años 90 gracias a los crackers. Éstos robaban cuentas de AOL. Para hacerlo se presentaban como empelados de la compañía y enviaban mensajes inmediatos a la potencial víctima. Dentro del mensaje enviado se pedía que se revelara contraseñas y datos del usuario, con excusas como la verificación de las cuentas o confirmación de lainformación de la factura. Una vez que la víctima ingresó los datos, el atacante podría tener acceso ilimitado a las cuentas de la víctima y utilizarlas con otros propósitos, como por ejemplo spamming.

El usuario atacante, mejor conocido como “phisher”, puede atacar de diversas formas, desde un simple y sencillo mensaje sms vía telefonía celular, mediante llamadas telefónicas, a través de una páginaweb simulando una entidad, por ventanas emergentes (pop-ups) y spams vía correo electrónico. El phisher envía a usuarios incautos millones de mensajes falsos que parecieran ser originales y de confianza. Sus mensajes parecen ser completamente originales, de esa forma se ganan la confianza de la víctima y éstas responden a los campos pedidos en estos mensajes. Normalmente, dentro del mensaje dephishing se encuentran enlaces que parecieran dirigir a los sitios web legítimos; sin embargo, estos enlaces son de sitios falsos o llevan a ventanas emergentes que, en apariencia, lucen iguales a las originales. Estas páginas copias son denominadas “sitios web piratas”. Una vez recolectada la información sensible, será utilizada para realizar compras, solicitar nuevas tarjetas de crédito osimplemente robar la identidad de la víctima.

Formatos mas comunes de ataques phishing:
SMS: los SMS o mensajes cortos son, aunque pocas veces, utilizados para este tipo de fraudes. Dentro del contenido del SMS se solicitan datos personales.

Llamadas telefónicas: el emisor de la llamada suplanta la identidad de funcionarios de entidades ya sean públicas o privadas y le solicitan datos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataque de phishing
  • Phishing
  • phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS