BOTNET & PHISHING
FACULTAD DE INGENIERÍA.
DIVISIÓN:
INGENIERÍA EN COMPUTACIÓN.
UNIDAD DE APRENDIZAJE:
SEGURIDAD EN REDES.
INVESTIGACION 1
BOTNET & PHISHING
POR:
NORMA PATRICIA ENRIQUEZ ROMERO
SEPTIEMBRE 2013.
Índice de contenidoINTRODUCCION.................................................................................................................................3
BOTNETS.............................................................................................................................................4
Cómo funcionan los bots..................................................................................................................4
Formación de unaBotnet..................................................................................................................4
Clasificacion de las botnet................................................................................................................5
Principales usos................................................................................................................................5
¿Cómo saber si un equipo es parte de unabotnet?..........................................................................6
Protección contra bots.......................................................................................................................7
Situación actual.................................................................................................................................7PHISHING............................................................................................................................................9
Funcionamiento................................................................................................................................9
Tipos de PHISHING.......................................................................................................................10Proteccion contra el PHISHING.....................................................................................................11
Estadisticas......................................................................................................................................11
Medidas contra elphishing.............................................................................................................11
Respuestas organizativas...............................................................................................................11
Respuestas técnicas........................................................................................................................12
Respuestas legislativas yjudiciales...............................................................................................12
CONCLUSIONES...............................................................................................................................13
BIBLIOGRAFIA.................................................................................................................................14
INTRODUCCION.
Internet ha supuesto en los últimos tiempos unaverdadera revolución en elmundo de
lascomunicaciones. la posibilidad de intercambio de información a nivel mundial es sin duda
una gran ventaja, pero también se ha convertido en un vehículo delictivo difícil de controlar
por los distintos estados.
El problema surge cuando las ventajas sobrepasa el marco legal ante el vacío existente de
legislación concreta para limitar su uso.
El cibercrímen es unflagelo que se ha acrecentado en la medida que los ciber delincuentes
optimizan sus procesos delictivos, entre los móviles se encuentra el PHISHING, el cual ha
venido sofisticando sus modalidades y ampliando su radio de acción para vulnerar la
seguridad de la información de las organizaciones y particulares.
En base a lo anterior tanto las organizaciones como los consumidores y requirentes...
Regístrate para leer el documento completo.