Está en la página 1de 2

En este trabajo se definirá el fenómeno actual del Phishing, un delito poco conocido pero

con gran impacto tanto económico como social. Además, se explicarán los tipos de
phishing según el modus operandi o según el medio o servicio que ataquen. Por otra parte,
se comentará la forma de combatirlo y las medidas necesarias que un usuario debe tomar
para no ser una futura víctima y cuáles deben tomar las empresas para que no suplanten su
identidad. Seguidamente se hablará

En la actualidad es muy común ver en centros comerciales, escuelas o parques públicos, a


personas utilizando sus dispositivos móviles para consultar su correo electrónico, realizar
pagos bancarios por medio de la banca móvil o actualizando sus perfiles en las distintas
redes sociales; esto solo por citar algunos ejemplos de una infinidad de operaciones que se
pueden realizar gracias al avance de tecnologías de comunicación y el desarrollo de
dispositivos móviles. En estos días, donde empresas y personas dependen tanto de la
tecnología, el término de “valor de la información” y la “seguridad informática” han
tomado gran importancia sobretodo empresas que buscan cuidar sus activos de
información. La seguridad informática se encarga de proteger los sistemas computacionales
y todo lo que se relaciona al sistema (como información almacenada, bases de datos,
software, hardware, etc.) por medio de la creación e implementación de estándares,
protocolos y herramientas de seguridad además de ampararse con las leyes propias de cada
país con respecto a la protección de datos personales. También el factor humano es una
parte esencial del juego de seguridad. No existe un sistema informático que no dependa de
algún dato ingresado por un operador humano. Esto significa que esta debilidad de
seguridad es universal, independiente de plataforma, el software, red o edad de equipo.
Existe una frase popular que dice que la única computadora segura es la que se encuentra
apagada y desenchufada. Sin embargo, como se ha repetido a lo largo de la historia, con el
desarrollo de nuevas herramientas de tecnología y de comunicación, surgen personas que
buscan explotar las vulnerabilidades de estas nuevas tecnologías, pero sobre todo se
enfocan en engañar al eslabón más débil de una cadena de seguridad: el usuario. Es
importante conocer que organismos protegen la integridad de nuestros datos personales que
se entregan tanto a particulares como al gobierno, en el capítulo 1 se verán los principales
organismos encargados para este propósito y la capacidad que tienen para resolver
problemas de esta índole. En los capítulos 2 y 3 se observaran las prácticas más comunes de
Phishing, así como la frecuencia de los delitos informáticos y la forma más común en que
se propagan

En el capítulo 4 se elaboran una serie de recomendaciones para la seguridad tanto para las
empresas como para los usuarios. Por último se espera que la presente investigación sea de
gran ayuda para mantener informado a las personas y tengan una serie de precauciones
simples, con las cuales se evitaran en su mayoría, los ataques más comunes de Phishing.

También podría gustarte