Documentos de Académico
Documentos de Profesional
Documentos de Cultura
T3.usurpacion y Suplantacion de Dominio
T3.usurpacion y Suplantacion de Dominio
de la Universalización de la Salud”
DERECHO INFORMÁTICO I
DOCENTE:
PATRICIA MATILDE HUALLPA QUISPE
ALUMNA:
MILAGROS DEL ROSARIO
MENDOZA BARRERA
CARRERA:
COMPUTACIÓN E INFORMÁTICA
SEMESTRE:
“V”
. .
MOQUEGUA - PERÚ
2020 .
USURPACIÓN Y SUPLANTACIÓN DE DOMINIO DCS
TIPOS DE PHISHING
Gráfico 1.
En el Gráfico 1 se muestra el comportamiento que ha tenido la actividad de
phishing en el periodo de 2006, hasta el primer semestre del 2009. Se
puede ver que en el último semestre se han registrado un número mayor de
casos que los reportados en todo el año 2008 lo cual representa una alerta
importante para que los usuarios consideren medidas preventivas que
eviten que su información personal y financiera sea robada y utilizada con
fines delictivos. En la mayoría de los casos esta actividad está orientada en
obtener acceso a información financiera, pero de igual forma es utilizada
por los intrusos para apoderarse de cuentas de correo público, lo que
conlleva a una pérdida considerable de la información e identidad de los
usuarios, ya que sus cuentas pueden ser comprometidas para otro tipo de
ilícitos.
La forma en la cual los usuarios pueden defenderse de este ataque y de esta
manera evitar ser una víctima más es mediante la información y la
implementación de mecanismos de prevención y protección. En la Tabla 2
se muestra una serie de recomendaciones de utilidad para evitar ser
víctimas de phishing.