Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

El delito informático del Phishing

Enviado por   •  28 de Agosto de 2018  •  Documentos de Investigación  •  622 Palabras (3 Páginas)  •  406 Visitas

Página 1 de 3

El delito informático del Phishing

1.-Introducción:

La gran evolución del panorama electrónico a nivel mundial ha traído consigo un sinfín de conductas ilegales. El phishing es una de ellas; el termino phishing proviene de la palabra inglesa “fishing” (pesca), la escritura ‘ph es comúnmente utilizada por los hackers para sustituir la f.[1]

Fue creado a mediados de los años 90 por los crackers que procuraban robar las cuentas de AOL en donde un atacante se presentaría como empleado de AOL y enviaría un mensaje inmediato a una víctima potencial.

La principal manera de llevar a cabo el fraude es a través del envío de spam, mensaje que pediría que la víctima revelara su contraseña, con variadas excusas. Una vez que la víctima entregara la contraseña, el atacante podría tener acceso a la cuenta de la víctima y utilizarla para cualquier otro propósito.

El escenario de phishing generalmente esta asociado con la capacidad de duplicar una página web para hacer caer al visitante que se encuentra en el lugar original, que en el falso.

Es una técnica de ingeniería social utilizada para obtener información confidencial en la cual los phishers utilizan técnicas como la manipulación de correos electrónicos, urls y subdominios, haciendo que la víctima le otorgue información personal haciéndose pasar por una comunicación confiable y legitima.[2]

2.-Cuerpo

Existen 3 tipos de phishing:

Phishing engañoso4phishing basado en software malicioso

Phishing de motor de búsqueda

La principal manera de realizar este engaño es a través del envío de spam e invitar al usuario a acceder a la página señuelo. El objetivo de este engaño es conseguir información personal del usuario.[3]

Características más comunes de este tipo de mensajes de correo:

Uso de nombres de compañías ya existentes: esto lo hacen con el fin de confundir aún más a las víctimas.

Utilizan el nombre de un empleado real de la empresa: si el receptor intenta confirmar la veracidad del correo llamando a la compañía, esta le confirmara que la persona mencionada si trabaja en la misma.

Direcciones web con apariencia de las originales: el correo fraudulento suele conducir al usuario hacia sitios web que replican a la página original

Facto miedo: La oportunidad que tiene el phisher es muy fugaz por eso es necesario que reciba una respuesta lo más rápido posible y para eso infunde temor en los usuarios. Por ejemplo: informar perdida, ya sea económica o de la cuenta bancaria existente.

La mayoría de jurispondecias lo ha calificado como una estafa clásica, que se produce al engañar al titular de la cuenta defraudada mediante el envío del mensaje.

...

Descargar como  txt (4.6 Kb)   pdf (57.3 Kb)   docx (12.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club