Está en la página 1de 3

UNIVERSIDAD PRIVADA DEL VALLE

FACULTAD: FACULTAD DE INFORMÁTICA Y ELECTRÓNICA

CARRERA: INGENIERÍA DE SISTEMAS INFORMÁTICOS

MATERIA: METODOLOGIA DE LA INVESTIGACIÓN

Investigación Phishing

DOCENTE: Ing. Magaly Gomez Ugarte

Por Carlos Soria Flores y Fabricio Rene Crespo Rossel

2024
¿Qué es phishing?
Phishing es aquel delito de engañar a la gente para que compartan información confidencial
como contraseñas y números de tarjetas de crédito entre otras cosas.
(¿Qué es el phishing? | Cómo protegerse de los ataques de phishing | Malwarebytes)

¿Como ocurre?
Es evidente que existe más de una forma de atrapar a una víctima, pero hay una táctica de
phishing que es la más común de entre otras.
Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita o
“suplanta su identidad” a una persona u organización de confianza, como un compañero de
trabajo, amigo, un banco o una oficina gubernamental entre otros. Cuando la víctima abre el
correo electrónico o el mensaje de texto, encuentra un mensaje pensado para asustarle, con la
intención de debilitar su buen juicio al infundirle miedo o temor. El mensaje exige que la
víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar alguna consecuencia.
(¿Qué es el phishing? | Cómo protegerse de los ataques de phishing | Malwarebytes)
¿Cuales son los tipos de phishing más comunes?
Whaling
Un tipo de phishing más focalizado es el denominado whaling o suplantación, que tiene como
objetivo enviar un mensaje para hacerse pasar por autoridad, jefe o ejecutivo importante de una
institución. El mensaje pareciera ser que proviene de dicha persona, creando un contenido o
historia muy realista, pero en realidad es sólo una dirección falsa o una dirección que contiene
una parte del nombre de esta persona. Por lo general, un ataque de este tipo busca dinero, por
ejemplo, pide a la víctima que transfiera fondos de la institución a la cuenta del estafador.
Spear phishing
Otro método es el spear phishing, donde una persona, hacker, phisher o estafador persigue a una
persona en particular, organización o puesto muy específico dentro de una institución o
empresa. El estafador incluye en el correo el nombre, la posición, la institución, el número de
teléfono del trabajo y otra información del objetivo, en un intento de engañar al destinatario
haciéndole creer que lo conoce o que tiene una relación existente con éste. Generalmente el
objetivo del hacker es buscar datos confidenciales que puedan utilizar para explotar o vender en
el mercado negro.
Pharming
El Pharming, es otro método, donde el tráfico de navegación, enlazado o no desde un correo
recibido, se redirige para que el usuario piense que está navegando en el sitio deseado, pero en
realidad está conectado al sitio web del hacker. Se utiliza para conseguir credenciales o para
obtener información y así apropiarse de la identidad de alguien.
Una forma de identificarlo es, leer la URL antes de hacer clic en el enlace o bien instalar en el
computador un antivirus actualizado que detecte y elimine el malware que está redirigiendo su
navegación o que permita chequear los enlaces fraudulentos y generar una alarma antes de
cargar el sitio.
Smishing
Otro método es el smishing, que es una combinación de técnicas de ingeniería social que se
envían a través de mensajes de texto SMS en lugar de utilizar el correo electrónico. Los
estafadores intentan hacerle creer que son de confianza, como contacto de su banco, por
ejemplo, para que luego les dé la información de su cuenta. En casos recientes, un estafador lo
lleva a usar la autenticación paso a paso de su banco para enviarle un texto real con una consulta
de autentificación, la cual, el phisher utiliza para poner en peligro su cuenta.
(https://www.uach.cl/direccion-de-tecnologias-de-informacion/seguridad/tipos-de-phishing)

Conclusiones
En resumen, el phishing es una amenaza persistente y en constante evolución en el mundo
digital.
A pesar de los esfuerzos por parte de individuos y organizaciones para combatirlo, sigue siendo
una táctica efectiva para los ciberdelincuentes, quienes utilizan técnicas sofisticadas de
ingeniería social para engañar a las personas y obtener información confidencial. La educación,
la concientización y la implementación de medidas técnicas de seguridad son fundamentales
para mitigar este riesgo y protegerse contra los ataques de phishing.

También podría gustarte