Documentos de Académico
Documentos de Profesional
Documentos de Cultura
99
Sexto Semestre
17/02/2022
Introducción
En esta investigación, hablaremos sobre cuales son las medidas de seguridad en
las páginas de internet, cuál es su función y por que es que son tan importantes al
crear páginas.
3. ¿Qué es el phishing?
Phishing es un término informático que distingue a un conjunto de técnicas que
persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por
una persona, empresa o servicio de confianza, para manipularla y hacer que
realice acciones que no debería realizar.
4. ¿Sabes qué es el Vishing?
El vishing es un tipo de estafa que se realiza a través de llamadas telefónicas y
busca obtener tus datos bancarios.
Primero recibes un mensaje de texto enviado supuestamente por una institución
financiera, en donde te informan que tienes cargos en una de tus cuentas y que en
caso de no reconocerlos deberás responder dicho mensaje con la palabra NO.
Minutos después recibes una llamada en la que una supuesta operadora te dice
que si no reconoces esos cargos se debe proceder a su cancelación.
Al aceptar, te envían otro mensaje con un supuesto folio y una liga para ingresar a
un portal falso del banco. En éste te solicitan ingresar tu número móvil, email,
número de tarjeta bancaria, NIP de cajero automático y tu código de seguridad,
con la promesa de que tus datos están resguardados.
5. ¿Qué es el smishing?
El smishing es un tipo de ataque de ingeniería social que se realiza a través de la
mensajería del teléfono móvil o por SMS. El objetivo es obtener información
personal, contraseñas, números de tarjetas de crédito y/o números de cuentas
bancarias y en general cualquier tipo de información sensible o confidencial que
permite a los ciberdelincuentes cometer estafas o fraudes electrónicos.
Para conseguir su propósito, el atacante utilizará la suplantación de identidad de
personas y organizaciones.
6. ¿Qué es un URL phishing?
El phishing es una técnica de ingeniería social que consiste en el envío de un
email en el que los ciberdelincuentes suplantan la identidad de una compañía
conocida o de una entidad pública para solicitar información personal y bancaria al
usuario. A través de un enlace incluido en el correo electrónico intentan redirigirle
a una página web fraudulenta para que introduzca su número de tarjeta de crédito,
DNI, la contraseña de acceso a la banca digital, etc.
Estos correos electrónicos fraudulentos suelen incluir el logotipo o la imagen de
marca de la entidad, contienen errores gramaticales e intentan transmitir urgencia
y miedo para que el usuario realice las acciones que le solicitan.
7. ¿Qué es el whaling?
Un ataque de whaling es un método que usan los cibercriminales para simular
ocupar cargos de nivel superior en una organización y así atacar directamente a
los altos ejecutivos u otras personas importantes dentro de ella, con el objeto de
robar dinero, conseguir información confidencial u obtener acceso a sus sistemas
informáticos con fines delictivos. El whaling, también conocido como CEO fraud,
es similar al phishing en cuanto a que usa métodos, como la suplantación de sitios
web y correos electrónicos, para engañar a la víctima y hacer que revele
información confidencial o haga transferencias de dinero, entre otras acciones.
8. ¿Qué es el spear phishing?
El spear phishing es una estafa de correo electrónico o comunicaciones dirigida a
personas, organizaciones o empresas específicas. Aunque su objetivo a menudo
es robar datos para fines maliciosos, los cibercriminales también pueden tratar de
instalar malware en la computadora de la víctima.
9. ¿Qué es el search engine phishing?
n este tipo de ataque los estafadores crean su propio sitio malicioso y lo indexan
los motores de búsqueda legítimos. Es habitual que estos sitios maliciosos
ofrezcan productos barato, oportunidades de empleo o incluso lancen alertas de
virus para los que es necesario adquirir su antivirus. Los compradores en línea
encontrarán estos sitios apareciendo en una página típica de resultados de
Google, y puede ser muy difícil notar la diferencia con un sitio legítimo. El sitio
malicioso alienta a los usuarios a entregar su información personal, como el
número del documento de identificación o su número de cuenta bancaria para
poder realizar la compra. Estos datos se pueden usar para robarle, secuestrar su
identidad o destruir su reputación.
10. ¿Qué es el phishing con evasión de filtros?
Los mecanismos 'Anti-Phishing' y 'Anti-malware' disponen de mecanismos para
detectar ataques, por ejemplo:
Conocen las palabras clave que deben buscar en correos electrónicos para
detectar ataques de phishing. Para evadir esos filtros los atacantes usan
técnicas de para evadir esos filtros. Para evitarlo se pueden usar imágenes
que contienen texto de phishing incrustado para evitar filtros anti-phishing
basados en el análisis de cadenas de texto.
Analizan los ficheros adjuntos para detectar ataques. Para evitarlo se
pueden añadir ficheros adjuntos protegidos con contraseña. Esta técnica a
la vez que evita el análisis de detección crea una falsa sensación de
seguridad.
Conclusiones
- Con la información que se proporciona e la investigación se pueden
saber los diversos ataques a los que nos podemos enfrentar en la vida
cotidiana
de Souza, I. (2021, 12 febrero). Seguridad web: revisa los factores claves para tener un sitio
https://rockcontent.com/es/blog/seguridad-web/#:%7E:text=La%20seguridad
%20web%20consiste%20en,blogs%2C%20e%20incluso%20al%20host.
https://latam.kaspersky.com/resource-center/definitions/spear-phishing
latam.kaspersky.com.
https://latam.kaspersky.com/resource-center/definitions/pharming
Qué es el phishing, cómo evitarlo y estar siempre protegido. (2020, 19 febrero). Creditea.
https://www.creditea.es/blog/que-es-el-phishing-como-evitarlo-y-estar-siempre-
protegido
https://es.godaddy.com/blog/que-es-el-phishing-y-que-tipos-existen/#malware
https://ayudaleyprotecciondatos.es/2021/07/15/ataque-man-in-the-middle/#:
%7E:text=Con%20un%20ataque%20man%20in,est%C3%A1n%20comunicando
%20de%20forma%20directa .
¿Qué es el phishing en las redes sociales? (s. f.). Trend Micro. Recuperado 14 de
febrero de 2022, de https://www.trendmicro.com/es_es/what-is/phishing/social-media-
phishing.html#:%7E:text=El%20phishing%20en%20las%20redes%20sociales%20hace
%20referencia%20a%20un,cuenta%20de%20su%20red%20social .
Ochoa, M. (2020, 25 septiembre). Delitos informáticos en México, ¿qué dice la Ley? IT
Masters Mag. Recuperado 14 de febrero de 2022, de
https://www.itmastersmag.com/noticias-analisis/delitos-informaticos-en-mexico-que-dice-
la-ley/#:%7E:text=Al%20que%20sin%20autorizaci%C3%B3n%20conozca,a
%20doscientos%20cincuenta%20d%C3%ADas%20multa.