Que Es Phishing

Páginas: 7 (1659 palabras) Publicado: 24 de mayo de 2012
www.monografias.com

Phishing

1. Objetivos y Alcances
2. Definición
3. Historia
4. Funcionamiento
5. Procedimiento para la protección
6. Links de Interés
7. Conclusiones
8. Bibliografía

Objetivos y Alcances
El objetivo de este trabajo es conocer una técnica llamada Phishing, la cual trata de vulnerar la seguridad informática, conociendo lo que es elphishing vamos a poder ser capaces de evitar que esta técnica maliciosa nos ataque y vamos a saber como prevenirnos de ella.
Entre los alcances, en este trabajo nos interesa puntualmente saber en que consiste esta técnica llamada phishing, sus orígenes y además conocer algunos procedimientos para protegernos de estos ataques.

Phishing – Definición
Es la capacidad de duplicar una página web parahacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
En ocasiones, el término "phishing" se dice que es la contracción de "password harvesting fishing" (cosecha ypesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.
De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido aloficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social.

Phishing – Historia
El término phishing fue creado a mediados de los años 90 por los crackers que procuraban robar las cuentas de AOL. Un atacante se presentaría como empleado de AOL y enviaría un mensaje inmediato a una víctima potencial.
El mensaje pediría que la víctimarevelara su contraseña, con variadas excusas como la verificación de la cuenta o confirmación de la información de la facturación. Una vez que la víctima entregara la contraseña, el atacante podría tener acceso a la cuenta de la víctima y utilizarla para cualquier otro propósito, tales como Spamming.
Hay también una red irlandesa del IRC llamada Phishy, aunque más antigua del uso de ese término paracualquier cosa ilegal

Phishing – Funcionamiento
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito.
Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer queson legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventanaemergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

Phishing – Procedimiento para laprotección
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.
1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • phishing
  • phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing
  • Phishing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS