PHISHING
Mónica Calero 4ºA
Índice
•¿Qué es el phishing?
•¿En qué consiste?
•¿Cómo lo realizan?
•Anti-phishing
–Respuestas organizativas
–Respuestas técnicas
–Respuestas legislativas y judiciales
¿Qué es el phishing?
El "phishing" es una modalidad de estafa con
el objetivo de intentar obtener de un usuario
sus datos, claves, cuentas bancarias, números de
tarjeta de crédito, etc. Resumiendo "todos los
datos posibles" para luego ser usados de forma
fraudulenta.
¿En qué consiste?
Consiste en el envío de correos
electrónicos, mensajería instantánea o incluso
llamadas telefónicas en los que se pide al cliente
teclear sus claves de acceso en una página
simulada de la Oficina Internet.
Los mensajes tienen el mismo estilo,
lenguaje e imagen corporativa que las cartas
que habitualmente envía la entidad.
¿Cómo lo realizan?
El phishing puede producirse de
varias formas, desde un simple mensaje
a su teléfono, una llamada
telefónica, una web que simula una
entidad, una ventana emergente, y la
más usada, la recepción de un correo
electrónico. Pueden existir más
formatos pero estos son los más
comunes:
–SMS
–Llamada telefónica
–Página web o ventana emergente
Anti-phishing
Existen varias técnicas diferentes para
combatir el phishing, incluyendo la
legislación y la creación de tecnologías
específicas que tienen como objetivo
evitarlo. Hay tres respuestas principales al
Phishing
1º Respuestas organizativas
Son estrategias para combatir el
phishing adoptada por algunas
empresas y que consiste en entrenar a
los empleados de modo que puedan
reconocer posibles ataques.
2º Respuestas técnicas
- Alerta del navegador antes de acceder a
páginas sospechosas de phishing.
- Los filtros de spam también ayudan a
proteger a los usuarios de los phishers.
- Muchas organizaciones han introducido
la característica denominada «pregunta
secreta», en la que se pregunta información que
sólo debe ser conocida por el usuario y la
organización.
3º Respuestas legislativas y
judiciales
En 2004, la FTC de Estados Unidos llevó a
juicio el 1º caso contra un phisher sospechoso.
El acusado, un adolescente que creó y utilizó
una página web con un diseño similar a la
página de America Online para poder robar
números de tarjetas de crédito.
En 2005, un hombre estonio fue arrestado
utilizando una backdoor, donde las víctimas
visitaban su sitio web falso, en el que incluía un
keylogger que le permitía monitorear lo que los
usuarios tecleaban.

Phishing

  • 1.
  • 2.
    Índice •¿Qué es elphishing? •¿En qué consiste? •¿Cómo lo realizan? •Anti-phishing –Respuestas organizativas –Respuestas técnicas –Respuestas legislativas y judiciales
  • 3.
    ¿Qué es elphishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 4.
    ¿En qué consiste? Consisteen el envío de correos electrónicos, mensajería instantánea o incluso llamadas telefónicas en los que se pide al cliente teclear sus claves de acceso en una página simulada de la Oficina Internet. Los mensajes tienen el mismo estilo, lenguaje e imagen corporativa que las cartas que habitualmente envía la entidad.
  • 5.
    ¿Cómo lo realizan? Elphishing puede producirse de varias formas, desde un simple mensaje a su teléfono, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada, la recepción de un correo electrónico. Pueden existir más formatos pero estos son los más comunes: –SMS –Llamada telefónica –Página web o ventana emergente
  • 6.
    Anti-phishing Existen varias técnicasdiferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Hay tres respuestas principales al Phishing
  • 7.
    1º Respuestas organizativas Sonestrategias para combatir el phishing adoptada por algunas empresas y que consiste en entrenar a los empleados de modo que puedan reconocer posibles ataques.
  • 8.
    2º Respuestas técnicas -Alerta del navegador antes de acceder a páginas sospechosas de phishing. - Los filtros de spam también ayudan a proteger a los usuarios de los phishers. - Muchas organizaciones han introducido la característica denominada «pregunta secreta», en la que se pregunta información que sólo debe ser conocida por el usuario y la organización.
  • 9.
    3º Respuestas legislativasy judiciales En 2004, la FTC de Estados Unidos llevó a juicio el 1º caso contra un phisher sospechoso. El acusado, un adolescente que creó y utilizó una página web con un diseño similar a la página de America Online para poder robar números de tarjetas de crédito. En 2005, un hombre estonio fue arrestado utilizando una backdoor, donde las víctimas visitaban su sitio web falso, en el que incluía un keylogger que le permitía monitorear lo que los usuarios tecleaban.