Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Phishing Informatico
Phishing Informatico
MATERIA
AUDITORA III
TEMA:
PHISHING INFORMTICO
INTEGRANTES:
AVILA BUSTO STEFANI
CARPIO SOLRZANO EVELIN
FAJARDO CHUQUISALA DIANA
GAMBOA BARZOLA GABRIELA
VERA DOMNGUEZ ISAAC
DOCENTE:
BUENDIA NOROA PATRICIO EDGAR
CURSO:
7- 33 CPA.
PERIODO
2016-2017
Contenido
1. Phishing Informtico...........................................................3
1.2. Etimologa de Phishing...............................................3
1.3. Definicin:.................................................................. 3
1.4. Qu tipo de informacin roba? y Cmo se
distribuye?........................................................................4
1.5. Tipos de cyberdelitos utilizando los Phishing.............4
1.6. Circuito de un ataque de phishing y los principales
daos provocados por el Phishing.....................................5
1.7. Cmo puedo reconocer un mensaje de phishing?....6
1.8. Empresas afectadas por cyberdelitos con phishing....6
1.9. Usuarios que han recibido mensajes de phishing.......7
1.10..............Sancin sobre delitos informticos Phishing
8
1.11.................................................Phishing en el Ecuador
8
1.12...Qu tipos de estafas han sido las ms comunes en
Ecuador?...........................................................................8
1.13............................................................Caractersticas:
9
1.14.....................Cmo prevenir ser vctima de phishing?
9
1.15..............................Propuesta para evitar el problema.
10
Conclusin:..........................................................................12
Bibliografa..........................................................................13
1. Phishing Informtico
1.2. Etimologa de Phishing
El trmino phishing es ingls. Se ha formado a partir de la deformacin de la palabra
phishing cuyo significado es pesca haciendo alusin a que los usuarios muerdan el
anzuelo.
1.3. Definicin:
Actualmente estn surgiendo numerosas versiones de este delito, que se sirven de otro
tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el
SMiShing. (LABS, 2015)
Respecto a la relacin entre spam y phishing, parece claro que este tipo de mensajes
de distribucin masiva puede ser una eficiente forma de captacin utilizada por los
ciberdelincuentes.
Sin embargo este tipo de delito no se limita solo al correo electrnico, sino que tambin
es posible realizar ataques de phishing a travs de SMS, conocido como smishing, o de
telefona IP, conocido como vishing.
Smishing: Se llama as, al phishing por SMS. El usuario es contactado a travs
de un mensaje de texto en su celular y es invitado a contactar telefnicamente a la
organizacin, para verificar sus datos personales.
En el vishing el usuario recibe una llamada telefnica que simula proceder de una
entidad bancaria solicitndole que verifique una serie de datos y el usuario es enlazado a
un nmero telefnico donde se falsifica la atencin al cliente de cierta organizacin y se
solicita el ingreso de informacin personal a travs del telfono.
Informacin confidencial.
Nmeros de tarjetas de crdito.
Claves de acceso.
Datos de cuentas bancarias.
Datos personales
1.7. Cmo puedo reconocer un mensaje de phishing?
El mensaje de correo electrnico presenta logotipos o imgenes que han sido recogidas
del sitio web real al que el mensaje fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web original de la compaa, pero en
realidad lleva a una pgina web fraudulenta, en la que se solicitarn datos de usuarios,
contraseas, etc.
Al analizar los resultados de las encuestas, es posible ver que los pases ms afectados
por casos de phishing son Ecuador (24%), seguido por Per (22%) y Guatemala (20%);
el mapa completo de la regin se puede ver en el grfico los pases menos afectados son
Honduras con 12%, Costa Rica con 10% y El Salvador con el 9%. (Report, 2016)
2008 (25,7%)
2009 (24,6%)
2010 (29%)
2011(dato no disponible)
50% de transacciones electrnicas en Ecuador se realiza por internet.
Incremento del 57% en el acceso a Internet
Con este ndice tambin aumentaron los intentos de estafa por este medio.
1.13. Caractersticas:
En caso de que crea que el mensaje recibido pudiera ser legtimo, algo que de
entrada debe ser considerado como altamente improbable, en primer lugar debera
contactar con la institucin financiera, telefnicamente o a travs del medio que utilice
habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de
introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por
terceros, para reducir drsticamente el riesgo de sufrir un ataque de phishing:
Quien es el remitente.
Verificar con la entidad o sitio web si te enviaron dicho correo.
Confirmar si el enlace mostrado te lleva al sitio real, de ser posible entrar al sitio
real sin pulsar el enlace.
Verificar en caso que entres por el enlace si tiene el certificado de seguridad.
Con estos consejos todos podemos evitar ser vctimas de la delincuencia.
Todos los usuarios que utilizamos el correo electrnico corremos el riesgo de ser
vctimas de estos intentos de ataques. Cualquier direccin pblica en Internet (que haya
sido utilizada en foros, grupos de noticias o en algn sitio web) ser ms susceptible de
ser vctima de un ataque que rastrea la red en busca de direcciones vlidas de correo
electrnico. ste es el motivo de que exista este tipo de malware. Es realmente
econmico el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos
con tan slo un pequesimo porcentaje de xito.
de ataques.
Conclusin:
A medida que pasa el tiempo se ha podido constatar los grandes logros insuperables
del ser humano uno de ellos es la tecnologa la cual nos sorprende cada vez ms, puesto
que en la actualidad es una herramienta muy necesaria para todos de modo que ha
revolucionado en la vida cotidiana y en el trabajo de muchas personas, agilizando el
desarrollo de la investigacin, y el desarrollo de un pas. Pero al mismo tiempo, as
como tiene sus ventajas, por lo que es una herramienta muy til y rpida, tambin
tienes sus desventajas.
La tecnologa as como ha sido unos de los logros ms espectaculares del hombre,
pero lamentablemente por medio de esta herramienta en los ltimos tiempos ha
existido grandes delitos, entre ellos las estafas por medio de correos maliciosos, en el
cual solicitan informacin confidencial del usuario para posteriormente poderlo
perjudicar este cyberdelito es conocido como el PHISHING creado por personas
de inteligencia prodigiosa, expertos en programacin con el fin de perjudicar a los
usuarios e incluso afectar al comercio electrnico a travs de pginas y mensajes de
correos falsos.
Por ende para poder contrarrestar este tipo de delitos tenemos que tener
conocimiento acerca de cmo opera este sistema y aplicar las debidas prevenciones que
presentamos en esta investigacin y ser muy cuidadosos al navegar en una pgina web
o redes sociales para no caer y ser vctimas en esta modalidad de robo.
Bibliografa
Bravo, D. (3 de agosto de 2014). Obtenido de El Cdigo Integral Penal
incorpora 77 nuevas infracciones:
http://www.elcomercio.com/actualidad/codigo-integral-penal-nuevas-
penal-infracciones.html
LABS, R. (2015). Departamento de Peritaje Informtico. Obtenido de
delitosinformaticos:
http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
Mundo, B. (6 de Septiembre de 2016). "12 ataques por segundo": cules son
los pases de Amrica Latina ms amenazados por "malware".
Obtenido de http://www.bbc.com/mundo/noticias-37286420
Report, E. S. (2016). welivesecurity. Obtenido de
http://www.welivesecurity.com/wp-content/uploads/2016/04/eset-
security-report-latam-2016.pdf
Rivero, M. ( 3 de NOVIEMBRE de 2008). nfospyware. Obtenido de
www.infospyware.com/: https://www.infospyware.com/articulos/que-
es-el-phishing/
Seguridadpc. (s.f.). seguridadpc. Obtenido de
http://www.seguridadpc.net/phishing.htm
Segurity, P. (s.f.). pandasecurity. Obtenido de
http://www.pandasecurity.com/:
http://www.pandasecurity.com/ecuador/homeusers/security-
info/cybercrime/phishing/