2. La
suplantación
de
iden/dad
(phishing)
es
un
/po
de
engaño
diseñado
con
la
finalidad
de
robar
sus
datos
personales
más
valiosos,
como
números
de
tarjetas
de
crédito,
contraseñas,
información
de
cuentas
u
otro
/po
de
información.
Los
estafadores
envían
millones
de
mensajes
de
correo
electrónico
fraudulentos
que
parecen
provenir
de
si/os
web
de
confianza,
como
su
banco
o
compañía
de
crédito,
y
piden
su
información
personal.
3. El
termino
phishing
es
creado
por
la
combinación
de
“fishing”,
que
significa
pescar
en
ingles
y
“phreak”,
que
significa
un
experto
en
el
área
telefónica
que
u/liza
sus
conocimientos
para
hacer
llamadas
no
autorizadas
u
obtener
otros
beneficios.
De
esa
misma
forma,
el
termino
para
la
información
recuperada
de
el
usuario
es
llamado
“phish”,
haciendo
alusión
a
“fish”
palabra
para
pescado
en
ingles.
Estos
términos
se
u/lizan
desde
finales
de
la
década
de
los
80
y
principios
de
los
90
y
la
primera
u/lización
grabada
del
termino
es
en
la
revista
2600
en
el
1996.
4. Este
término
fue
acuñado
alrededor
de
1996
por
los
hackers
que
robaban
las
cuentas
de
acceso
a
usuarios
de
la
compañía
America
Online®
(AOL).
De
igual
forma,
el
término
Phishing
se
encuentra
relacionado
con
el
denominado
Phreaking,
acuñado
en
la
década
de
los
60,
para
hacer
referencia
a
los
intrusos
y
espías
telefónicos.
5.
6. Correo
electrónico
y
SPAM:
El
atacante
usualmente
crea
un
correo
con
la
meta
de
que
sea
vea
oficial
y
que
se
origina
de
una
fuente
oficial.
Además
pueden
copiar
correos
legí/mos
y
replicarlos
con
enlaces
modificados.
7. Paginas
web:
Esta
metodología
consiste
en
crear
una
pagina
que
se
asemeje
o
sea
una
copia
de
una
pagina
oficial.
Las
paginas
de
internet,
por
su
naturaleza
son
publicas
y
además
el
código
es
visible
a
todos
los
usuarios.
8. Computadores
con
troyanos:
En
esta
metodología,
los
atacantes
infectan
computadores
con
trojanos
diseñados
para
la
extracción
de
datos
de
usuarios.
También
se
u/lizan
correos
cadenas
con
archivos
adjuntos
infectados
o
un
usuario
que
acceda
visitar
una
pagina
que
u/lice
vulnerabilidades
comunes
de
browser
para
infectar
el
computador.
9. Si;os
para
búsquedas
de
trabajo:
Esta
metodología
aprovecha
la
suscep/bilidad
de
usuarios
en
busca
de
empleos.
El
usuario
debe
cerciorar
que
entrega
la
información
personal
a
posibles
empleadores.
10. Vishing
o
phishing
con
centrales
telefónicas:
Esta
metodología
es
menos
común,
por
el
costo
técnico
de
una
central
telefónica
que
pueda
replicar
un
IVR
(Interac/ve
Voice
Response).
11. Vishing
o
phishing
con
centrales
telefónicas:
Esta
metodología
es
menos
común,
por
el
costo
técnico
de
una
central
telefónica
que
pueda
replicar
un
IVR
(Interac/ve
Voice
Response).
12. Servicios
de
mensajes(MSN,
AIM,
Google
chat):
En
esta
metodología
el
atacante
usa
estos
servicios
para
enviar
mensajes
a
grupos
de
usuarios.
13. Man-‐in-‐the-‐middle:
En
este
vector
el
atacante
trata
de
introducirse
en
el
camino
de
los
paquetes
de
el
usuario.
Esto
le
permite
visualizar
los
paquetes
transmi/dos
por
el
usuario
y
capturar
información.
14. URL
ofuscado:
En
este
vector
el
atacante
modifica
los
elementos
de
el
URL
para
confundir
a
el
usuario.
U/lizando
el
url
h]p://
privado.banco.com.do/
como
ejemplo,
estas
son
las
técnicas
u/lizadas:
U/lizando
nombres
de
dominios
incorrectos
h]p://banco.privado.com.do/
,
h]p://
privado.banco.com/
,h]p://privado.banca.com/
URL
con
login
incluido
h]p://banco.privado.com.do:banca@atacador.com/
h]p://banco:privado.com.do@atacador.com/
Ofuscación
de
nombre
de
dominio
por
IP(dirección
IP
con
notaciones
variadas)
h]p://200.80.2.1/
,
h]p://200.0x32.2.1/,
h]p://
200.0120.2.1/,
h]p://3360691457/
15. Cross-‐site
scrip;ng:
Este
vector
permite
a
el
atacante
insertar
código
HTML
o
Javascript
en
paginas
oficiales,
con
el
fin
de
recuperar
informaciones.
El
atacante
puede
insertar
el
codigo
para
robar
la
data
“cookie”
de
el
usuario.
Luego
el
atacante
replica
la
sesion
obteniendo
acceso.
16. Tabnabbing:
Este
vector
aprovecha
la
poca
atención
de
los
“tabs”
en
los
browser
y
la
capacidad
de
los
browsers
modernos
para
cambiar
el
contenido
de
estos
“tabs”.
El
usuario
luego
encuentra
este
tab
y
piensa
que
es
una
pagina
legi/ma.
33. BANCOS
$4,430,849.16
$4,500,000.00
$4,000,000.00
$3,500,000.00
$3,000,000.00
$2,766,705.00
$2,500,000.00
$2,000,000.00
$1,500,000.00
$1,000,000.00
$499,500.00
$500,000.00
$185,000.00
$21,600.00
$-‐
$-‐
Banco
Popular
Banreservas
Banco
Leon
Sco/abank
Banco
BHD
Banco
Del
Progreso
34. MONTO
POR
BANCOS
GENERAL
2008-‐2010
$9,778,603.35
$10,000,000.00
$9,000,000.00
$8,155,160.00
$8,000,000.00
$7,000,000.00
$5,790,968.75
$6,000,000.00
$5,000,000.00
$4,000,000.00
$3,000,000.00
$2,000,000.00
$504,885.27
$120,649.14
$1,000,000.00
$21,600.00
$-‐
Banco
Popular
Banreservas
Banco
Leon
Sco/abank
Banco
BHD
Banco
Del
Progreso
35. MONTO
POR
AÑO
$8,738,293.15
$8,800,000.00
$8,600,000.00
$8,400,000.00
$8,200,000.00
$7,903,654.16
$8,000,000.00
$7,729,919.20
$7,800,000.00
$7,600,000.00
$7,400,000.00
$7,200,000.00
2008
2009
2010