Este documento resume el phishing, que es un tipo de estafa en línea donde los criminales intentan obtener información personal y financiera de las personas a través de correos electrónicos, mensajes de texto o llamadas telefónicas falsas. Explica que el phishing implica hacer que las víctimas introduzcan sus datos en sitios web falsos diseñados para parecerse a sitios legítimos. También describe formas de prevenir el phishing, incluidas respuestas organizativas como la educación del usuario, respuestas técnicas como filtros de spam y
2. Índice
•¿Qué es el phishing?
•¿En qué consiste?
•¿Cómo lo realizan?
•Anti-phishing
–Respuestas organizativas
–Respuestas técnicas
–Respuestas legislativas y judiciales
3. ¿Qué es el phishing?
El "phishing" es una modalidad de estafa con
el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números de
tarjeta de crédito, etc. Resumiendo "todos los
datos posibles" para luego ser usados de forma
fraudulenta.
4. ¿En qué consiste?
Consiste en el envío de correos
electrónicos, mensajería instantánea o incluso
llamadas telefónicas en los que se pide al cliente
teclear sus claves de acceso en una página
simulada de la Oficina Internet.
Los mensajes tienen el mismo estilo,
lenguaje e imagen corporativa que las cartas
que habitualmente envía la entidad.
5. ¿Cómo lo realizan?
El phishing puede producirse de
varias formas, desde un simple mensaje
a su teléfono, una llamada
telefónica, una web que simula una
entidad, una ventana emergente, y la
más usada, la recepción de un correo
electrónico. Pueden existir más
formatos pero estos son los más
comunes:
–SMS
–Llamada telefónica
–Página web o ventana emergente
6. Anti-phishing
Existen varias técnicas diferentes para
combatir el phishing, incluyendo la
legislación y la creación de tecnologías
específicas que tienen como objetivo
evitarlo. Hay tres respuestas principales al
Phishing
7. 1º Respuestas organizativas
Son estrategias para combatir el
phishing adoptada por algunas
empresas y que consiste en entrenar a
los empleados de modo que puedan
reconocer posibles ataques.
8. 2º Respuestas técnicas
- Alerta del navegador antes de acceder a
páginas sospechosas de phishing.
- Los filtros de spam también ayudan a
proteger a los usuarios de los phishers.
- Muchas organizaciones han introducido
la característica denominada «pregunta
secreta», en la que se pregunta información que
sólo debe ser conocida por el usuario y la
organización.
9. 3º Respuestas legislativas y
judiciales
En 2004, la FTC de Estados Unidos llevó a
juicio el 1º caso contra un phisher sospechoso.
El acusado, un adolescente que creó y utilizó
una página web con un diseño similar a la
página de America Online para poder robar
números de tarjetas de crédito.
En 2005, un hombre estonio fue arrestado
utilizando una backdoor, donde las víctimas
visitaban su sitio web falso, en el que incluía un
keylogger que le permitía monitorear lo que los
usuarios tecleaban.