Internet

Páginas: 10 (2483 palabras) Publicado: 24 de febrero de 2013
“EL PHISHING”

-------------------------------------------------
El phishing
E
l phishing es uno de los ataques más utilizados por los delincuentes, y consiste en el envío masivo de correos en los cuales se suplanta la imagen de un banco para conseguir el número de cuenta, claves y otro tipo de información sensible de los usuarios victimas de este tipo de ataques.-------------------------------------------------
En este artículo veremos algunos patrones que se suelen reproducir en los correos que son phishing, así como también hablaremos sobre que medidas podemos tomar para prevenir este tipo de ataques.
Debido a la cantidad de dinero que los delincuentes consiguen mediante estás técnicas, cada día las están perfeccionan, por lo que ser conscientes de que existen este tipo deamenazas y conocer como evitar vernos afectado por este tipo de ataques.
-------------------------------------------------
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (comopuede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el crecientenúmero de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
-------------------------------------------------
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendoalusión al intento de hacer que los usuarios "muerdan el anzuelo".3 A quien lo practica se le llama phisher.4 También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma dehacking telefónico conocida como phreaking.5
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.
-------------------------------------------------
En otro método popular de phishing, el atacante utiliza contra la víctima el propiocódigo de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar"sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resultenidénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Internet
  • Internet
  • Internet
  • Internet
  • Internet
  • Internet
  • Internet
  • Internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS