Metodo

Páginas: 12 (2809 palabras) Publicado: 7 de marzo de 2013
PHISHING
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común uncorreo electrónico, o algún sistema demensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se hanrealizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
* |
-------------------------------------------------
Historia del phishing
Origen del término
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan elanzuelo".3 A quien lo practica se le llama phisher.4 También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca decontraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hackingtelefónico conocida como phreaking.5
La primera mencióndel término phishing data de enero de 1996. Se dio en el grupo de noticias dehackers alt.2600,6 aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine.7 El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
[editar]Phishing en AOL
Quienes comenzaron a hacer phishing en AOLdurante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentaslegítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiabasoftware falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial,8 el mensaje podía contener textos como "verificando cuenta" o "confirmandoinformación de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como elAOLHell.
En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantementeexpulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: «no one working at AOL will ask for your password or billing information» («nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación»). Simultáneamente AOL desarrolló un sistema quedesactivaba de forma automática una cuenta involucrada en phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodos De Metodos
  • El Método
  • Metodo
  • El Método
  • Metodo
  • Metodos
  • Metodos
  • Metodos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS