Informe Phishing
Informe Phishing
Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correo electrónico oficial, trata de
engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página
del phisher.
Índice
[ocultar]
1Historia del phishing
o 1.1Origen del término
o 1.2Phishing en AOL
2Intentos recientes de phishing
3Técnicas de phishing
o 3.1Addline "Pishing"
3.1.1Modus operandi del Addline Pishing
o 3.2Lavado de dinero producto del phishing
3.2.1Fases
4Daños causados por el phishing
5Anti-phishing
o 5.1Respuestas organizativas
o 5.2Respuestas técnicas
o 5.3Respuestas legislativas y judiciales
6El phishing como delito
o 6.1General
o 6.2Argentina
o 6.3Chile
o 6.4Estados Unidos
7Véase también
8Referencias
9Enlaces externos
o 9.1Información sobre phishing
o 9.2Legislación
Historia del phishing[editar]
Origen del término[editar]
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de
hacer que los usuarios "muerdan el anzuelo".2 A quien lo practica se le llama phisher.3 También se
dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca
de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la
escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma
de hacking telefónico conocida como phreaking.4
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de
noticias de hackers alt.2600,5 aunque es posible que el término ya hubiera aparecido anteriormente
en la edición impresa del boletín de noticias hacker 2600 Magazine.6 El término phishing fue
adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
Phishing en AOL[editar]
Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para
usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados
utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e
incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de
modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que
intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba
un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera
información confidencial,7 el mensaje podía contener textos como "verificando cuenta" o
"confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía
tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo
el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas
escritos por crackers, como el AOLHell.
En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantemente
expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que
decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: «no
one working at AOL will ask for your password or billing information» («nadie que trabaje en AOL le
pedirá a usted su contraseña o información de facturación»). Simultáneamente AOL desarrolló un
sistema que desactivaba de forma automática una cuenta involucrada en phishing, normalmente
antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema
de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de
AIM. El cierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el
servicio, y en consecuencia la práctica.8
Técnicas de phishing[editar]
Addline "Pishing"[editar]
El Addline Pishing hace referencia a una doble suplantación de identidad, donde el victimario es
capaz de acceder de forma fraudulenta al computador o dispositivo móvil de la víctima, y robar
información de más de una cuenta personal. Esta técnica se ha hecho famosa alrededor del año
2013 en los Estados Unidos, desde la implantacion masiva de servicios gratuitos de Wi-Fi. El
atacante usualmente roba de tres a cuatro cuentas que estén disponibles dentro del ordenador al
que accedió. Una vez obtenida la información de varias personas (correos, PayPal, Amazon, Bitcoin,
cuentas bancarias) , entonces realiza operaciones fraudulentas a nombre de otra persona a la que
se le ha robado la cuenta. Estas estafas son bastantes sencillas y comunes por varias razones:
Es sencillo el hackeo de ordenadores conectados a redes públicas (plazas, parques, hoteles,
restaurantes)
Es casi imposible de rastrear ya que las operaciones fraudulentas se realizan desde cuentas
con permisos y usualmente utilizan aplicaciones para ocultar la dirección o redireccionar a la
computadora hackeada desde un inicio.
Debido al modus operandi el responsable puede no ser acusado de robo de ser encontrado.
Las víctimas suelen asumir que los culpables son los dueños de las cuentas robadas. Esta
acción normalmente detiene las investigaciones pertinentes.
Los montos de dinero obtenidos por el Addline Pishing suelen ser bajos (menores a $50.000)
por lo que los bancos dedican poca atención y respaldo a la víctima.
Modus operandi del Addline Pishing[editar]
Según un estudio de la Universidad de Nueva York, el 74% de las víctimas del Addline Pishing son
turistas conectados a redes WiFi de hoteles, al conectarse el computador a la red WiFi, entonces los
victimarios accesan al computador de la víctima, esperando que la misma utilice sus cuentas de
correo y demás cuentas personales. Si más de una persona utilizan el mismo computador entonces
reunirán información de todas las cuentas usadas dentro del computador. La mayoría de las estafas
se realizan a través de cuentas de Amazon.com, realizando compras desde una de las cuentas
robadas, pero a nombre de un correo de otra cuenta robada del mismo computador. Este tipo de
acciones despista a la víctima y dirige la culpabilidad de la estafa a un conocido de la víctima.
Usualmente se realizan compras de bajo valor de esta manera evitan el bloqueo por movimientos
inusuales por parte del banco. Si el victimario quisiera robar un alto valor de dinero utilizaria el medio
de tarjetas de regalo o giftcards. Este procedimiento usualmente se realiza a través de otra de las
cuentas robadas. Él victimario por lo general no realiza cambios de contraseña o cambios en las
configuraciones de las cuentas afectadas para no alertar a la víctima y evitar sospechas de los sitios
web. Él dinero robado usualmente se almacena en una misma cuenta de la víctima a la que el
victimario tenga acceso de esta manera de ser descubierto la estafa, el victimario no podrá ser
acusado de robo ante las leyes federales de los Estados Unidos, sino únicamente por "incorrecto
uso de tarjetas de credito" lo que conlleva a multas desde 50$ hasta 1000$
Lavado de dinero producto del phishing[editar]
Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo
electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros
jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente
en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del
acto fraudulento de phishing.
Para que una persona pueda darse de alta con esta clase de «empresas» debe rellenar
un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la
finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias
realizadas por el método de phishing. Una vez contratada, la víctima se convierte automáticamente
en lo que se conoce vulgarmente como mulero.
Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y
la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje
del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a
través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa.
Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta
se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa
denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el
dinero sustraído a la víctima, obviando que este únicamente recibió una comisión.
Fases[editar]
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a
pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más
popular por la facilidad con que personas confiadas normalmente revelan información personal a
los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta
información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas
utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas
acceder a sus propias cuentas.
Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de
computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a
aproximadamente $929 millones de dólares estadounidenses.18 Los negocios en los Estados Unidos
perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas. 19 El Reino
Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad
de dinero reportado que perdió el Reino Unido a causa de esta práctica fue de aproximadamente
£12 millones de libras esterlinas.20
Anti-phishing[editar]
Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación
de tecnologías específicas que tienen como objetivo evitarlo.
Respuestas organizativas[editar]
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los
empleados de modo que puedan reconocer posibles ataques. Una nueva táctica de phishing donde
se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear
phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la Academia
Militar de West Point en los Estados Unidos. En un experimento realizado
en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les
envió un correo electrónico falso fueron engañados y procedieron a dar información personal. 21
Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la
necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que
supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la
barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje
sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus
clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo
electrónico se dirige al usuario de una manera genérica como («Querido miembro de eBay») es
probable que se trate de un intento de phishing.
Respuestas técnicas[editar]
El phishing como delito[editar]
General[editar]
Diversos países se han ocupado de los temas del fraude y las estafas a través de Internet. Uno de
ellos es el Convenio de Cibercriminalidad de Budapest pero además otros países han dedicado
esfuerzos legislativos para castigar estas acciones.
Algunos países ya han incluido el phishing como delito en sus legislaciones, mientras que en otros
aún están trabajando en ello.
Argentina[editar]
En Argentina, el 19 de septiembre de 2011 fue presentado un proyecto para sancionar el Phishing, 32
bajo el Nº de Expediente S-2257/11, Proyecto de Ley para tipificar el Phishing o Captación Ilegítima
de Datos en el Senado de la Nación. Mediante este proyecto se busca combatir las diferentes
técnicas de obtención ilegítima de información personal.
Chile[editar]
En Chile, no existe un tipo penal en el Código Penal que sancione el phishing, sin embargo, los
tribunales recurren a la figura de la estafa tradicional para castigar estas conductas. 33
Estados Unidos[editar]
En los Estados Unidos, el senador Patrick Leahy introdujo el Ley Anti-Phishing de 2005 el 1 de
marzo de 2005. Esta ley federal de anti-phishing establecía que aquellos criminales que crearan
páginas web falsas o enviaran spam a cuentas de correo electrónico con la intención de estafar a los
usuarios podrían recibir una multa de hasta $250,000 USD y penas de cárcel por un término de
hasta cinco años.34
Algunos estados tienen leyes que tratan las prácticas fraudulentas o engañosas o el robo de
identidad y que también podría aplicarse a los delitos de phishing. 35
¿Qué es el Phishing, cómo funciona y cómo evitarlo?
* No olvide que las entidades bancarias no solicitan información confidencial a través
de canales no seguros, como el correo electrónico.
Conoce cuales son los puntos a tener en cuenta para evitar convertirte en víctima de
un ataque de una red de Phishing, y prevenir los inconvenientes que pueden surgir
de que un delincuente pueda utilizar tu información personal para cometer estafas.
Si el mensaje que recibimos nos alerta sobre algún posible problema con nuestra
cuenta, y nos queda la duda de que está sucediendo algo extraño con la actividad de la
misma, lo que debemos hacer es comunicarnos con la compañía, a través de la forma
en que solemos hacerlo y no por intermedio de dicho mensaje.
Tengamos en cuenta que no sólo nos pueden robar información por nuestra
ingenuidad, sino que además algunos mensajes de este tipo incluyen software
malicioso, el cual funciona dañando nuestra computadora, e incluso rastreando las
actividades que solemos realizar mientras nos encontramos conectados a la red de
redes, y sin que nosotros lo sepamos.
El antivirus elegido debe ser capaz de reconocer cualquier tipo de virus actual, como así
también antiguo, mientras que el firewall nos permitirá permanecer invisibles
mientras navegamos por Internet, y al mismo tiempo bloqueando aquellas
comunicaciones provenientes de fuentes no autorizadas.
Hay que tener presente que el email, si bien nos facilita la comunicación, lo cierto es
que no se trata de un método seguro para transmitir información personal, más allá
que pensemos que el que nos solicita dichos datos es un contacto conocido.
En el caso en que nos encontremos en medio del inicio de algún tipo de transacción
con alguna organización a través de su página web, y debemos enviar información
personal, es fundamental que comprobemos la existencia de indicadores de
seguridad.
Entre ellos uno de los más utilizados es el icono del candado, llamado "Lock", que se
encuentra en la barra de estado del navegador. También podemos asegurarnos de la
veracidad del sitio, comprobando que la URL de la web comience con "https", ya que
la letra "s" es la inicial utilizada para señalar que se trata de un sitio seguro.
Otro de los factores importantes a tener en cuenta para evitar ser atrapados por una
red de Phishing es realizar un análisis de los distintos resúmenes de nuestras cuentas
bancarias y tarjetas de crédito apenas hayamos recibido el mensaje del tipo
Phishing,es decir para verificar, autorizar o brindar información.
Debemos ser realmente cuidadosos siempre que tengamos que descargar o abrir
archivos adjuntos a los correos electrónicos que hayamos recibido, más allá del
remitente que figure en el email, ya que como dijimos el ataque de Phishing puede
estar enmascarado en el nombre de un conocido o una organización que nos resulte
familiar.
Anti Phishing
Que el Phishing?, Phishing es un término utilizado en informática con el cual se denomina el uso
de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma
fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico o algún sistema de mensajería instantánea.
La mayoría gran mayoría de Phishing utiliza fallos en el Internet Explorer, por eso es recomendable
que
Use Firefox con la barra Google la cual incorpora una herramienta anti phishing totalmente gratis, o
bien puedes usar cualquiera del software anti phishing que pongo a tu disposición en la siguiente
lista.
FireTrust
Descarga
Compete
Descarga
FraudEliminator Toolbar
Descarga
Netcraft Toolbar
Descarga
PhishGuard
Descarga
SpoofGuard Toolbar
Descarga
TrustWatch Toolbar
Descarga
SpoofStick Toolbar/button para FireFox
Descarga
SpoofStick Toolbar/button para IE
Descarga
PhishGuard for Internet Explorer
Descarga
PhishGuard for Mozilla Firefox
Descarga
Google Safe Browsing for Firefox
Descarga
Los anteriores enlaces te ayudan a evitar ser víctima del phishing, también te permiten mirar si un
portal es un sitio de phishing, la mayoría de los programas son aplicaciones que se instalan en tu
navegador, y son totalmente gratuitos.
Phishing
El phishing consiste en el empleo de mensajes de
correo electrónico que aparentemente provienen
de fuentes fiables para llevar a cabo prácticas
delictivas.
¿Qué es Phishing?
¿Cómo llega?
¿Cómo protegernos?
· ¿Has escuchado el término Phishing? Has de saber que se trata de uno de los ciberriesgos más
comunes en la actualidad. Descubre cómo puedes cuidar tus datos.
“Phishing” se refiere a un método de ciber ataque donde el atacante o “phisher” se hace pasar por
una empresa de confianza, como puede ser una entidad bancaria, para obtener información
confidencial de una persona, por ejemplo su número de cuenta, datos de tarjetas de crédito, débito,
etcétera. El término es derivado del inglés y combina la palabra “fishing” (pescando) con el “ph”, la
manera en que los hackers sustituyen la letra f. Hace alusión a que el atacante “está pescando a
una víctima” para robar su información. Casi todos los casos de Phishing acaban en fraude, así
que te ayudamos a que sepas cómo detectarlo y evitarlo para que tus datos no estén nunca en
riesgo.
Tipos de Phishing
Smishing: Se hace por medio de sms o Whatsapp. A la víctima le llegan mensajes donde se
hacen pasar por grandes marcas de ropa, supermercados y otras empresas, ofreciendo vales por
100 o 200 euros.
Vishing: es la modalidad que se hace por medio de una llamada telefónica. Un supuesto agente
de banco o de tu operadora de teléfono te hace una llamada invitándote a que realices una
encuesta donde pide todos tus datos bancarios.
Spear phishing: utiliza el mismo método del correo electrónico fraudulento pero a grupos
reducidos o una organización determinada.
Muy confiado, Pedro hace clic en la url fradulenta y es dirigido a la aparentemente “web oficial” de su
banco y rellena el formulario solicitado.
Un par de días después, su cuenta bancaria ha quedado vacía.
Recuerda que para estar seguro en Internet es muy recomendable contar con la mejor
protección. Pack Protección Online de Zurich Seguros, Telefónica y Lazarus Tecnology es una
herramienta de ciberseguridad que garantiza tu tranquilidad mientras gestionas tus datos en
Internet.
Phishing
Enviado por aguileram
1. Objetivos y Alcances
2. Definición
3. Historia
4.
5. Procedimiento para la protección
6. Links de Interés
7. Conclusiones
8. Bibliografía
Objetivos y Alcances
El objetivo de este trabajo es conocer una técnica llamada Phishing, la cual trata de vulnerar la seguridad informática,
conociendo lo que es el phishing vamos a poder ser capaces de evitar que esta técnica maliciosa nos ataque y
vamos a saber como prevenirnos de ella.
Entre los alcances, en este trabajo nos interesa puntualmente saber en que consiste esta técnica llamada phishing,
sus orígenes y además conocer algunos procedimientos para protegernos de estos ataques.
Phishing – Definición
Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en
lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y
enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
En ocasiones, el término "phishing" se dice que es la contracción de "password harvesting fishing" (cosecha
y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.
De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de
engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien
digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje
instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de laingeniería social.
Phishing – Historia
El término phishing fue creado a mediados de los años 90 por los crackers que procuraban robar las cuentas de
AOL. Un atacante se presentaría como empleado de AOL y enviaría un mensaje inmediato a una víctima potencial.
El mensaje pediría que la víctima revelara su contraseña, con variadas excusas como la verificación de la cuenta o
confirmación de la información de la facturación. Una vez que la víctima entregara la contraseña, el atacante podría
tener acceso a la cuenta de la víctima y utilizarla para cualquier otro propósito, tales como Spamming.
Hay también una red irlandesa del IRC llamada Phishy, aunque más antigua del uso de ese término para cualquier
cosa ilegal
Phishing – Funcionamiento
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de
sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito.
Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas
personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de
correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos
personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al
sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el
mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está
en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente,
que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.
Phishing – Procedimiento para la protección
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar
a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su
información.
1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda,
póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
3. Asegúrese de que el sitio Web utiliza cifrado.
4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
Paso 1: nunca responda a solicitudes de información personal a través de correo electrónico
Las empresas de prestigio nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información
personal por correo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda.
Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para
confirmar la información recibida. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas
para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing".
Para obtener una lista de ejemplos de correo electrónico de "phishing" recibidos por algunos usuarios, consulte
el Archivo del grupo antiphishing.
Paso 2: para visitar sitios Web, introduzca la dirección URL en la barra de direcciones
Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco
o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje.
Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha
creado.
Aunque la barra de direcciones muestre la dirección correcta, no se arriesgue a que lo engañen. Los piratas conocen
muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador. Las nuevas
versiones de los navegadores hacen más difícil falsificar la barra de direcciones. Para obtener más información,
consulte la información que se ofrece en el sitio Proteja su equipo.
Paso 3: asegúrese de que el sitio Web utiliza cifrado
Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias
formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza
cifrado para transmitir la información personal. En los navegadores puede comprobarlo con el icono de color amarillo
situado en la barra de estado, tal como se muestra en la figura 1.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Figura 1. Icono de candado de sitio seguro. Si el candado está cerrado, el sitio utiliza cifrado.
Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números
de tarjetas de crédito, número de la seguridad social o detalles de pagos.
Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. El nombre que aparece a
continuación de Enviado a debe coincidir con el del sitio en el que se encuentra.
Si el nombre es diferente, puede que se encuentre en un sitio falso. Si no está seguro de la legitimidad de un
certificado, no introduzca ninguna información personal. Sea prudente y abandone el sitio Web.
Existen otras formas de determinar si un sitio es seguro, como por ejemplo ver si la página posee un certificado de
seguridad de algunas de las empresas proveedoras del mismo como por ejemplo Verisign.
En este gráfico podemos encontrar una estadística con la cantidad de sitios que han sido reportados realizando
phishing, esta estadística es semanal, y va desde Diciembre del 2004 hasta Marzo del 2005.
Conclusiones
Una vez que ya hemos conocido lo que es el phishing, a parte de saber su existencia y significado, también gracias a
este trabajo pudimos conocer un procedimiento para protegernos de caer en esta trampa, que sabemos que puede
traer consecuencias muy negativas, como la entrega de datos personales, números de tarjetas de créditos con
demasiadas consecuencias negativas para el propietario y además la pérdida de privacidad.
Bibliografía:
Internet:
http://es.wikipedia.org
http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx
Leer más: http://www.monografias.com/trabajos23/phishing/phishing.shtml?news#ixzz4tb4HcsVo