El documento habla sobre phishing, que es una modalidad de estafa en la que los atacantes intentan obtener datos personales y financieros de usuarios haciéndose pasar por empresas u organizaciones legítimas. Identifica algunos ejemplos de phishing detectados en Davivienda y BCSC, y describe brevemente spoofing, hacking, spam, troyanos, gusanos y delitos relacionados con la propiedad intelectual y falsificación que son comunes en el ámbito informático.
2. DEFINICION: Es una modalidad de estafa con el objetivo
de intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos
posibles" para luego ser usados de forma fraudulenta.
Usualmente se realiza suplantando la imagen de una
empresa o entidad publica de esta manera hacen creer
a la posibilidad de la victima que realmente los datos
solicitados proceden del sitio oficial.
3. CAUSAS POR LAS CUALES SE IDENTIFICO EL PHISHING
EN DAVIVIENDA
El asunto del correo mal redactado y con mala
ortografía.
Ningún Banco enviaría un correo diciendo que
cambiaran las contraseñas. NUNCA!!!
No tenía dominio en el hipervínculo, mostraba un
subdominio en la url de direcciones (muy
sospechoso).
8. PHISHING BCSC
Yo no soy experto en seguridad informática ni nada por
estilo, por el contrario disto bastante de saber algo de
seguridad, sin embargo he aprendido ciertas cosas que
me han permitido defenderme bastante bien en este
agresivo mundo de la internet.
El siguiente es un correo que me ha venido llegando
desde hace ya un par de semanas, les mostraré algunos
“trucos” básicos para descubrir cuando se trata de un intento de phishing.
10. SPOOFIN
Hace referencia al uso de técnicas de suplantación de identidad generalmente
con usos maliciosos o de investigación.
Se pueden clasificar los ataques de spoofing, en función de la tecnología
utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP
spoofing, DNS spoofing, Web spoofing o email spoofing.
11. HACKING
Hacking es la búsqueda permanente de conocimientos en todo lo
relacionado con sistemas informáticos, sus mecanismos de
seguridad, las vulnerabilidades de los mismos, la forma de
aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
16. GUSANOS
Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.