Ensayo phising

Páginas: 10 (2314 palabras) Publicado: 21 de marzo de 2014
Comencemos definiendo el problema:
En febrero se registraron 27.463 ataques de robo de identidad, gracias al famoso “phishing”.

Pero, ¿Qué es el phishing?
Este es una suplantación de identidad, se caracteriza por intentar adquirir información confidencial de forma fraudulenta, de esta manera se puede adquirida una contraseña o información detallada sobre tarjetas de crédito u otrainformación bancaria. El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que losusuarios "muerdan el anzuelo".
Son ladrones de redes sociales las cuales roban cuentas en Facebook, Hotmail y cuentas de tarjetas de crédito incluso hasta por vía telefónica. Los phishing son un equipo muy avanzados con la tecnología ya que pueden robar cuentas disimulada mente en instantes sin levantar sospechas.
Existen dos clases de hackers los de sombrero negro que utilizan una maneradiferente de robar cuentas que los phishing y los de sombrero blanco que es en forma de anti phishing que envés de robar tu cuenta crean sistemas de seguridad para ella. Los phishing son muy buscado a nivel mundial sobre todo en lo estados unidos ya que ahí se presentan los índices más altos de fraudes, ya que la seguridad no ha podido evitar estos casos
Dado el creciente número de denuncias deincidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula unaentidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solo mencionamos los más comunes;

- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a unaentidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

- Página web o ventana emergente; es muy clásica y bastante usada. En ellase simula suplantando visualmente la imagen de una entidad oficial, empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y dondeel usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.
El año pasado el promedio mensual de phishing fue de 37.000 casos, actualmente el phishing es considerado una de las prácticas delictivas en línea que más afecta a los internautas.Según el AFCC (Anti-Fraud Command Center) dice que La división de seguridad de EMC que cuenta con más de 130 analistas dedicados a detectar y abordar las diversas amenazas en línea, notifico una disminución del 9 por ciento en el volumen de phishing en relación con el reporte de enero de este año, pero se presentó un incremento del 31 por ciento frente a las cifras del mismo periodo, pero del año...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Phising
  • Phising
  • Phising
  • PHISING
  • ensayo de un ensayo de algun ensayo
  • ensayo de ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS