INSTITUTO POLITECNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITECNICO NACIONAL"

Transcripción

1 INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS PHISHING; AMENAZA Y FACTOR DE RIESGO EN LAS TECNOLOGÍAS DE LA INFORMACIÓN DEL MUNDO EMPRESARIAL T E S I N A Q U E P A R A O B T E N E R E L T Í T U L O D E : L I C E N C I A D O E. N C I E N C I A S D E L A I N F O R M Á T I C A P R E S E N T A N : E D U A R D O A L E J A N D R O C A M P U Z A N O A G U I L A R A N A L I L I A C U A M A T Z I S A U C E D O J E S Ú S E D U A R D O S Á N C H E Z L Ó P E Z Q U E P A R A O B T E N E R E L T Í T U L O D E : I N G E N I E R O E N I N F O R M Á T I C A P R E S E N T A N : P A L O M A C R U Z G A L I N D O Y U N U E N I S M E N E G A R C Í A S A N M I G U E L México DF 2009

2

3 Agradecimiento... Desde el primer día que vi la luz, vi a una persona muy especial que me ha acompañado a lo largo de 23 años: Mi Mamá. Agradezco todo el apoyo que me ha brindado para poder ser mejor persona cada uno de los días de mi existencia, y por subir conmigo un escalón mas en el camino de mi vida. Que mejor compañía y fuente de inspiración para lograr todos mis objetivos y metas que mi familia: tan singulares seres humanos que han sido testigos de mis éxitos y mis fallos. Agradezco a mi familia por nunca dejarme sólo en las diferentes situaciones a las que me he enfrentado a lo largo de estos años. A todos ellos, simplemente Gracias! Eduardo Alejandro Campuzano Aguilar

4 Emprender Un Camino No Es Una Tarea Sencilla, Forjar El Camino De Alguien Más Lo Es Aún Menos; A MIS PADRES: Quienes con su ejemplo me han enseñado el valor del compromiso, honestidad, responsabilidad y profesionalismo; pero sobre todo me han apoyado y estimulado a emprender mi propio camino, a no temer cometer errores y a siempre decir lo que pienso. Gracias por entregarme su amor, su esfuerzo, su tiempo y su vida; por dejarme tener mis propios ideales y sueños y éste es uno de ellos. Hoy nos toca compartir este logro que es fruto de muchos años de esfuerzo y trabajo en conjunto el cual, sin su orientación y apoyo no hubiera sido posible lograrlo. MAMÁ: Eres la bendición más grande que tengo y todo lo que he hecho es gracias a ti, te debo la vida y todo lo que soy: te adoro. PAPÁ: Gracias por enseñarme que no existen pretextos para no hacer las cosas, pero sobretodo por ser una fuente de inspiración porque a pesar de que las circunstancias estén en contra, siempre has visto por nosotras, no tengo palabras para agradecer todo lo que has hecho por mí. A MIS ABUELITOS: Quienes han estado a mi lado compartiendo sueños, logros y metas realizadas; gracias por estar ahí guiándome como si fueran mis padres, por reforzar los valores inculcados y en ocasiones, por ser el refugio que solapa las travesuras realizadas, ustedes me han enseñado que la unión y la armonía son posibles. ABUELITO: Muchas gracias por ser un ejemplo de vida y demostrarme que no hay pretextos para no trabajar y dejar cumplir con las obligaciones. Pero principalmente, gracias a la vida que me está dando la oportunidad de vivir esta experiencia. Ana Lilia Cuamatzi Saucedo

5 Quiero agradecer a cada una de las personas que me apoyaron en conseguir este sueño: A DIOS: Por darme vida y salud para lograr este importante paso en mi vida, por darme la sabiduría para entender que los momentos difíciles son parte de la vida, todo te lo debo a ti. A MIS PADRES: Esta tesis esta dedicada a mis padres: Felisa y Jesús; quienes de corazón me ofrecieron su apoyo incondicional para lograrlo; hoy finalmente se ven reflejado tantos años de esfuerzo, trabajo y sacrificios; no tengo palabras para agradecerles todo lo que han hecho por mi, por darme valores, principios, educación; a inculcarme a nunca darme por vencido y luchar por mis sueños con todas mis fuerzas espero poder regresarles todo lo que han hecho por mí, saben que siempre pienso en ustedes. A MI ABUELA AMALIA : Una de las personas mas queridas en mi vida, te agradezco profundamente todo el apoyo brindado durante tantos años y, a pesar de que ya no te encuentres físicamente entre nosotros, esta meta hoy lograda no hubiera sido posible sin ti; gracias por la disciplina y el carácter que forjaste en mi. Te extraño. A MI HERMANA: Gracias por todo tu apoyo incondicional Diana, sin duda eres una de las personas mas inteligentes que conozco, junto a ti me ha tocado compartir alegrías, tristezas, buenos y malos momentos; sin duda eres un ejemplo de lucha y tenacidad. A MIS AMIGOS: Gracias a aquellas personas que yo considero mis amigos y con las cuales conviví durante muchos años; compartimos las alegrías y sinsabores de la vida, gracias por todo su apoyo; me ayudaron a crecer y madurar como persona; sin duda la vida me dio los mejores amigos. A UPIICSA: Agradezco a esta institución por haberme formado como profesionista y ser humano; por darme valores, ética profesional y conocimientos; los cuales son el cimiento para conseguir mis metas. A todos aquellos profesores que me compartieron sus enseñanzas a lo largo de tantos años. Finalmente, puedo decir que me siento muy orgulloso por haberlo logrado, fueron años de mucho esfuerzo y sacrificio siempre con metas claras; este es el primer peldaño y debo seguir adelante,

6 sin duda el camino apenas empieza y luchar día a día con disciplina y entusiasmo para lograr mis sueños. Jesús Eduardo Sánchez López TU DEBILIDAD ES MI FORTALEZA, MI DEBILIDAD ES TU FORTALEZA AHORA DIME QUIEN ES MAS DEBIL EL QUE ES ETERNO O EL INMORTAL, PORQUE SER COMO YO ES DIFICIL INTENTAR SER YO IMPOSIBLE... AGRADECIMIENTOS: A DIOS: Gracias por darme la oportunidad de estar aquí en este tiempo y en este lugar A MIS PADRES: Gracias a mi amiga, madre y confidente por siempre estar en mis buenos y malos momentos, porque a pesar de mis errores siempre está conmigo apoyándome y cuidándome de hacer siempre lo mejor para mi realización Gracias a mi padre y amigo por darme la oportunidad dada y confianza, gracias por darme la oportunidad de tomar mis decisiones y apoyarme en mis proyectos Gracias por concejos de sabiduría y alegrías otorgadas por ustedes, por ello ahora soy la persona titulada y satisfecha de mis metas logradas. A MI HERMANA: Sabes que no soy muy buena con las palabras, pero no encuentro las mejores para expresarte todo esto, pero con el día a día somos mejores y más unidas tu y yo una misma sangre y las mejores amigas por siempre, alguien en quien sé que nunca me faltara Paloma Cruz Galindo

7 A mi familia por el apoyo incondicional y el impulso que me dan para seguir adelante. A mi director de tesis el Maestro Francisco Javier Álvarez Solís por la oportunidad brindada y su experiencia profesional compartida a lo largo de este tiempo. Al Maestro Alejandro Cerezo por su paciencia e interés para con sus alumnos. A la vida por permitirme vivir estos momentos de sabiduría. Yunuen Ismene García San Miguel.

8 ÍNDICE RESUMEN i INTRODUCCIÓN..... iii CAPÍTULO I. MARCO METODOLÓGICO Planteamiento del problema Objetivo Objetivos específicos Técnicas e instrumentos de medición Universo y/o muestra Justificación... 3 CAPÍTULO II. MARCO TEÓRICO Phishing Origen del phishing Variantes del phishing Phisher Anti - Phishing Working Group Seguridad informática Definición de seguridad informática Ingeniería social Ataque de phishing suplantando envió de correos Ataques de phishing suplantando páginas web Control de equipos remotos Apariencia de sitios web Ventanas emergentes Alteración de la barra de direcciones Modificación de URL Certificados de phishing.. 28

9 2.7.7 Complicidad de instituciones bancarias.. 29 CAPÍTULO III: ANÁLISIS DE LA PROBLEMÁTICA Problemática en la actualidad por el phishing Análisis de la problemática histórica y actual en México.. 37 CAPÍTULO IV: LEGISLACION Y MEJORES PRÁCTICAS Acciones legales en contra del phishing Situación internacional Situación nacional Mejores prácticas COBIT ISO Enfoque empresarial ante la problemática del phishing Perspectiva de seguridad de Symantec Perspectiva de seguridad de Microsoft. 58 CAPÍTULO V: GENERACIÓN DE UNA GUÍA PRÁCTICA QUE CONTRIBUYA A PREVENIR Y DISMINUIR EL GRADO DE IMPACTO POR ATAQUE DE PHISHING Descripción del modelo Recomendaciones a las instituciones Recomendaciones para la legislación del phishing Recomendación para la creación de dependencias gubernamentales Recomendaciones al sector empresarial Recomendaciones de políticas empresariales Recomendaciones para evaluación y monitoreo Recomendaciones para la formación de una cultura organizacional Recomendaciones a usuarios Recomendaciones de configuración de navegadores en sus equipos de cómputo Recomendaciones para su correo electrónico.. 78

10 5.4.3 Recomendaciones para sus cuentas bancarias (banca electrónica Recomendaciones para miembros de redes sociales Recomendaciones generales Recomendaciones para sus contraseñas Recomendaciones para evitar los virus (mensajería instantánea) Qué hacer en caso de ser víctimas de ataques de phishing? Solución del cuestionario de evaluación de conocimiento de phishing CAPITULO VI: CASO PRÁCTICO Análisis a nivel corporativo del modelo propuesto Análisis a nivel personal del modelo propuesto Resumen de los cuestionamientos anteriores presentados en las gráficas...97 CONCLUSIONES. 98 BIBLIOGRAFÍA.. 99 GLOSARIO ANEXOS...105

11 RESUMEN En la presente investigación se toma como campo de estudio la problemática que aqueja cotidianamente al sector empresarial de manera relevante en todo el mundo, el phishing, concepto poco conocido y recurrentemente efectuado, gracias al auge de la banca electrónica, las transacciones en línea, redes sociales, etc., avances tecnológicos que sin duda han revolucionado la manera de vivir y también la forma de delinquir, estafar o engañar, trayendo como consecuencia pérdidas económicas importantes para las víctimas de este delito informático. A la técnica de fraude que busca suplantar e imitar la identidad de una persona o entidad usando generalmente para ello enlaces web aparentando ser los reales, utilizando formas de persuasión ó técnicas de ingeniería social, con el objetivo de extraer información confidencial se le llama phishing. Esta tesina se realiza con el objetivo de generar una guía práctica que contribuya a prevenir y disminuir el grado de impacto por ataque de phishing en el mundo empresarial, institucional y personal, pues el mantener la seguridad, disponibilidad e integridad de la información son para toda empresa aspectos fundamentales a tomar en cuenta y que no se deben pasar por alto. Para lograr el objetivo, se crea una propuesta práctica y aplicable que contribuya a prevenir y disminuir el grado de impacto del ataque de phishing tomando como puntos de referencia, leyes, políticas, estándares y procedimientos establecidos por parte de las instituciones y empresas responsables de la seguridad informática. Se han recabado los testimonios actuales que Symantec y Microsoft tienen al respecto a este tipo de estafa, quienes compartieron para el enriquecimiento de esta investigación, los avances tecnológicos que como empresas dedicadas a la seguridad han desarrollado, aceptando que no son suficientes si el servicio otorgado por el proveedor que ofrece al usuario y/o empresa, es utilizado sin la responsabilidad y el conocimiento necesarios tomando en consideración las consecuencias que esto implica. Además se han identificado los principales problemas presentados en las empresas a partir de la aparición del phishing y las consecuencias a través de la historia, provocadas por este delito. Así mismo, se dan a conocer las formas de penalización del phishing a nivel mundial y nacional. Posteriormente se realiza un análisis de los puntos vulnerables que fueron aprovechados en la mayoría de los ataques realizados donde, el uso de las redes sociales por phishers es cada vez más común. i

12 Es por ello que se propone un modelo divido en tres niveles para la generación de la guía práctica que ayude a prevenir y disminuir los ataques de phishing, donde en el nivel Institucional se presentan recomendaciones para legislar este delito y crear una dependencia gubernamental, el nivel Empresarial muestra recomendaciones para crear políticas con el propósito de combatir el phishing, así mismo se recomienda monitorear los eventos y crear una cultura informática relacionada a este tipo de estafa y por último, el nivel personal se divide en tres subniveles: en el primero se encuentran los navegadores y correo electrónico, el segundo son los sitios atacados y el tercero el medio por el cual atacan; cada subnivel representa un grado de profundidad y mayor riesgo para la realización del ataque. Es así como el análisis permite conocer los beneficios obtenidos con el desarrollo de esta propuesta, experimentando mediante 2 cuestionarios, a una muestra del 50% del total de la población de Materiales Refractarios S.A., es decir, 40 personas, quienes de acuerdo a los resultados arrojados en cada una de las evaluaciones, se vieron beneficiadas en aspectos, tales como: el conocimiento que adquirieron para tomar decisiones con mayor responsabilidad al utilizar Internet, los lugares adecuados para realizar operaciones bancarias y las medidas de seguridad identificables en los sitios web. Lo que permite llegar a las siguientes conclusiones: la guía práctica ayuda en gran medida a prevenir y disminuir los ataques de phishing de manera satisfactoria, demostrando con los resultados obtenidos de las encuestas realizadas, logrando también conocer los testimonios de actualidad relacionados a este tipo de fraude electrónico, identificar la problemática presente en el sector empresarial a escala mundial y nacional, conocer lo que hay en materia de leyes en México y el mundo, analizar las vulnerabilidades del sector empresarial y los puntos que aún faltan por trabajarse para optimizar la seguridad informática en contra de esta amenaza. Por lo anterior hemos concluido con la aceptación de nuestra hipótesis y que logramos cooperar para dar a conocer medidas y poder así contribuir en la disminución de ataques de phishing en sus diferentes modalidades a menos personas que van tomando precauciones en su trabajo y en su hogar. ii

13 INTRODUCCIÓN En México las tecnologías informáticas han generado un impacto muy grande tanto en el ambiente empresarial como en el social. Día a día las tecnologías informáticas revolucionan los procesos informáticos de las industrias y con ello; las diferentes maneras de manipular la información. Estas nuevas tecnologías que son desarrolladas en todo el mundo tienen sus propias ventajas y desventajas. Gente profesional busca minimizar tiempos de procesamiento de datos y disponibilidad de información, así como también aspectos de seguridad como la integridad de la misma. En contraparte, gente malintencionada abusa de estas técnicas informáticas para hacer daño a las empresas y a la sociedad en general. Finalmente, estos daños son traducidos en pérdidas de datos, pérdidas monetarias, un incorrecto manejo de la información, entre otros. A lo anterior, lo definimos como delito informático, cuyo significado lo asimilamos mejor al robo de información sensible de las empresas, robo de cuentas de usuarios y contraseñas, saturación de los sistemas de información, entre otros; sin autorización de los propietarios. La presente tesina, se enfoca a la atención a un delito informático que ha ido creciendo de manera importante en los últimos tiempos: el phishing (suplantación de identidad). En la actualidad esta modalidad de delito informático ha generado una revuelta entre los usuarios de bancas electrónicas, usuarios que tienen cuentas de correo electrónico y más recientemente en usuarios de redes sociales quienes se han convertido en el blanco predilecto para aquellos que cometen este ilícito. Lamentablemente los usuarios llegan a consumarse como víctimas de fraudes informáticos debido a que no existe información suficiente sobre este tema para poder identificar de manera sencilla; aquellos puntos clave que el usuario podría reconocer de forma oportuna y así evitar con una mayor probabilidad algún abuso que pudiera perjudicarlo. Por tal motivo, el objetivo de esta investigación es generar una guía práctica que contribuya a prevenir y disminuir el grado de impacto por ataque de phishing en el mundo empresarial. Para ésta intención, se emplean diferentes técnicas con el fin de enriquecer el contenido de la misma; las cuales, consisten en primera instancia, de la documentación de la problemática y posteriormente de una entrevista a dos de las empresas más importantes a nivel mundial en cuanto a seguridad informática se refiere. Con base en el planteamiento mencionado, el trabajo de investigación está desarrollado de la siguiente manera: iii

14 En el capítulo I Marco metodológico; se describe el planteamiento de la problemática a tratar, la justificación, el objetivo de la investigación así como las técnicas de investigación a emplear y el caso práctico con el que se corrobora la eficacia de la guía. Por tal motivo, en el capítulo II Marco Teórico; se mencionan los conceptos generales referentes al phishing, se detallan las formas en las que los ciberdelincuentes llevan a cabo sus propósitos; fijando como objetivo principal de este apartado el establecer las bases teóricas de esta investigación. En el capítulo III Análisis de la problemática; se hace una recopilación de los ataques de phishing más representativos ocurridos tanto a nivel mundial como en México desde sus inicios hasta la actualidad así como el impacto que han ocasionado. En el capítulo IV Legislación y Mejores prácticas; se estudian temas que giran en torno al phishing como la legislación que hay en México y en el mundo, las mejores prácticas internacionales y los apartados que tienen relación con el phishing. Es decir, conceptos sustanciales para poder entender toda la problemática, así mismo se muestran las entrevistas realizadas a dos de las empresas más importantes de seguridad informática Microsoft y Symantec donde se explica la perspectiva que tienen de ésta problemática. En el capítulo V Generación de una Guía Práctica que Contribuya a Prevenir y Disminuir el grado de Impacto por Ataque de Phishing; se expone la guía desarrollada con base en la investigación realizada, en la que se muestran recomendaciones para las instituciones, las entidades corporativas y para los usuarios finales; a fin de combatir éste delito. Y por último en el capítulo VI Caso práctico; se pone a prueba la funcionalidad de la guía elaborada, para ello se muestra el caso experimental desarrollado en la empresa Materiales Refractarios S.A, el cual consiste en una serie de cuestionamientos a los empleados para de ésta forma corroborar el nivel de eficacia del apartado correspondiente a recomendaciones a usuarios. Finalmente se exponen las conclusiones de los beneficios generados por la guía en los empleados de ésta empresa. iv

15 CAPÍTULO I. MARCO METODOLÓGICO En este primer capítulo, se realiza inicialmente el planteamiento del problema a investigar, es decir, se muestra una perspectiva general de la situación actual del tema central de este proyecto, es decir; el phishing. Posteriormente, se define el objetivo principal del trabajo; el desarrollo de una guía práctica y sustentable que contribuya a disminuir el grado de impacto que actualmente tiene esta amenaza. Así mismo, mediante la definición de los objetivos específicos, se plantean las diferentes actividades a realizar para la consecución del objetivo general. Además, en este mismo capítulo se especifican las diversas técnicas y métodos de investigación utilizados para la recopilación de información suficiente y oportuna, parte fundamental de nuestra investigación. Para concluir, se establecen la justificación de la investigación, en el que se exponen de forma clara y detallada el motivo por el que se decide llevar a cabo este proyecto. 1.1 Planteamiento del problema La tecnología informática ha evolucionado de manera potencial en los últimos años en el ámbito empresarial, empleando el internet como factor elemental de crecimiento y expansión de mercado, logrando con esto una mayor competitividad al tener la posibilidad de ofrecer información, servicios y transacciones en línea. Sin embargo, éste importante avance tecnológico está rodeado de amenazas que afectan sustancialmente la confiabilidad e integridad de los datos, trayendo consigo el desarrollo de nuevas técnicas de fraude, siendo una de las más importantes por su grado de impacto el phishing; un tipo de ataque que mediante el envió de correos electrónicos y páginas web falsas, trata de obtener números de cuenta y claves confidenciales para realizar operaciones fraudulentas, perjudicando de sobremanera a los legítimos dueños de la información. El mundo empresarial no puede ser indiferente ante esta situación, por consecuencia es preciso establecer medidas de control para combatir este tipo de ataque y para lograrlo, es necesario realizar un esfuerzo conjunto por parte de los proveedores de tecnología así como de las empresas. 1

16 Debido a esta problemática, el presente proyecto toma como base de estudio a las empresas que tienen como objetivo mantener la seguridad, disponibilidad e integridad de la información, con la finalidad de evaluar e identificar las formas más comunes de ataque y de esta manera minimizar su impacto económico y social. 1.2 Objetivo Generar una guía práctica que contribuya a prevenir y disminuir el grado de impacto por ataque de phishing en el mundo empresarial Objetivos específicos 1. Diseñar una propuesta práctica y aplicable que contribuya a prevenir y disminuir el grado de impacto del ataque de phishing tomando como puntos de referencia, políticas, estándares y procedimientos establecidos por parte de las compañías responsables de la seguridad informática a nivel mundial. 2. Obtener testimonios actuales de los sucesos relevantes a los que las empresas de seguridad en informática, se han enfrentado para combatir el phishing. 3. Identificar los principales problemas que se han presentado en las empresas a partir de la aparición del phishing a nivel mundial y las consecuencias que esto ha generado. 4. Dar a conocer como ha sido penalizado este tipo de delito informático. 5. Realizar un análisis de los puntos vulnerables que han sido detectados en la mayoría de estas empresas. 1.3 Técnicas e instrumentos de medición Las investigaciones para que en un proyecto sea factible deben de tener un apoyo ya sea de tipo documental, campo o incluir ambos, en este caso se desarrollan de la siguiente manera: Documentales: Se realizará un investigación en Internet, revistas y libros que nos ayuden en la obtención de información veraz, oportuna y suficiente para el cumplimiento de nuestros objetivos. De Campo: Entrevistas: Se realizarán al personal de las empresas de seguridad informática que están contribuyendo en el desarrollo de nuestra investigación, con el propósito de conocer la visión de ésta problemática, las acciones que están 2

17 llevando a cabo para atacar dicha amenaza, así como las medidas que toman de manera interna para evitar que sus usuarios seas víctimas de éste tipo de estafas. Cuestionarios: Se elaborarán y aplicarán para conocer e identificar las características generales de las herramientas de seguridad informática. 1.4 Universo y/o muestra El análisis del beneficio que conlleva la generación de una guía que ayude a prevenir y disminuir el grado de impacto por ataque de phishing se lleva a cabo a través de la elaboración de dos cuestionarios donde se realiza un contraste entre la forma de reaccionar de los usuarios ante esta amenaza antes y después de haber revisado la guía. Las personas que representan el universo para esta investigación son los empleados de Materiales Refractarios S.A., quienes suman un total de 80 personas. Para la definición de la muestra se toma como base a aquellos individuos pertenecientes a diversas áreas, con el propósito de contar con sujetos con actividades diversas tal como sucede en el mundo real. Para ello, se eligió una muestra de 40 personas que representan el 50% total de la población, la forma en la que se desarrolla ésta investigación es: La aplicación de un primer cuestionario que tiene como objetivo conocer en primera instancia, el grado de conocimiento que los usuarios tienen sobre la seguridad informática y de forma concreta, del phishing. Posteriormente, se difundirá la guía para combatir el phishing a los mismos usuarios, y mediante la aplicación de un segundo cuestionario en donde se exponen posibles ataques de phishing, una vez habiendo revisado las recomendaciones elaboradas, los usuarios deben de ser capaces de identificar las posibles anomalías y como consecuencia evitar convertirse en posibles víctimas de esta estafa. 1.5 Justificación Los fraudes y estafas financieras a través de Internet han aumentado de manera importante en los últimos años, siendo el phishing una de las amenazas más representativas, este tipo de delito informático busca obtener de manera ilícita información confidencial suplantando la identidad de alguna empresa ó entidad pública, sacando provecho de la confianza que los usuarios tienen depositada en las entidades de las que son clientes y la falta de información referente a la 3

18 amenaza del phishing, para posteriormente realizar operaciones fraudulentas con la información obtenida. Según una encuesta realizada por la empresa de seguridad Symantec, durante 2004 esta técnica le costó a los bancos y emisores de tarjetas de crédito 930 millones de euros en daños por operaciones fraudulentas. La fundación APWG dedicada al combate de phishing, informa en su reporte generado en Enero de 2008, un incremento de más de 3600 reportes de phishing con respecto al informe generado el mes pasado. Tomando como base de estudio las acciones y testimonios de las empresas líderes en el ámbito de seguridad informática, se podrá tener una visión más amplia sobre la realidad de esta problemática, dando como resultado la generación de un modelo de solución que sirva como punto de referencia para las empresas, con la finalidad de disminuir los riesgos financieros al asegurar la integridad de su información, creando una cultura informática práctica y funcional, en la medida en que éste sea difundido. 4

19 CAPÍTULO II. MARCO TEÓRICO La importancia de conocer el significado de los conceptos actuales en el ámbito de la seguridad informática tanto a nivel personal como a nivel empresarial, es fundamental para adentrarse en la creciente problemática que hoy en día acontece con mayor frecuencia. Se trata del phishing, uno de los tantos modos de operar de cibernautas dedicados a engañar al usuario con la finalidad de suplantar su identidad, conocer a sus contactos para obtener información valiosa o conseguir datos clave para efectuar transacciones bancarias, acciones mal intencionadas que traen como consecuencia, daños económicos que afectan indudablemente al ingreso personal y en los mismos términos a nivel empresarial el impacto resulta de mayor relevancia. A pesar del surgimiento de diversos grupos anti-phishing para contrarrestar el incremento de este tipo de fraude, dicho esfuerzo no ha sido suficiente es por ello que es necesario aplicar lo que hay en materia legal, tema apenas tratado por las leyes nacionales y en un grado mayor por las extranjeras, siendo éstas últimas, aplicables para casos particulares en países como Alemania, Austria, Francia y Estados Unidos. En consecuencia, este primer capítulo establece las bases cognitivas empleadas a lo largo de ésta investigación, estableciendo en un papel protagónico a la seguridad informática quien tiene como objetivo principal la disponibilidad, integridad, confidencialidad y recuperación de la información; sabiendo que la ingeniería social conforma el papel antagónico, buscando estrategias para evitar que el objetivo plateado se consuma. 2.1 Phishing El phishing es una modalidad de delito informático que mediante la suplantación de páginas web y el envió de correo electrónico que, aparentando provenir de fuentes fiables, busca obtener de un usuario sus datos personales como son: claves de acceso, cuentas bancarias, número de tarjetas de crédito, etc.; para posteriormente, realizar operaciones fraudulentas con esta información. En términos más coloquiales, podemos entender el phishing como pescando datos o pesca de datos, al asimilar la fonética de la palabra phishing con el gerundio fishing (pescando)

20 Modo de funcionamiento La técnica del phishing utiliza como medio de difusión el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan casi a la perfección; el formato y la imagen de entidades bancarias/financieras y que siempre incluyen una petición final en la que solicita a los usuarios la confirmación de determinados datos personales por distintos razones: problemas técnicos, cambio de política de seguridad, fraudes, etc. Así mismo, es importante mencionar que estos mensajes de correo electrónico siempre incluyen enlaces que conducen aparentemente a las páginas web oficiales de las distintas entidades financieras, cuando en realidad remiten a páginas web piratas que copian casi a la perfección dicha página web, siendo su finalidad principal captar datos de los usuarios. Por lo tanto, debido a la confianza que los usuarios tienen en las entidades de las que son clientes, por desconocimiento y falta de interés en la seguridad de su información, acceden a dichas páginas web fraudulentas, facilitando al defraudador o delincuente informático, obtener los datos o claves de acceso personales. Los expertos calculan que en cada ataque de phishing se lanzan unos 6 millones de correos electrónicos, de los que entre 2,400 y 6,000 consiguen su objetivo. 2 También se debe considerar dentro del phishing a la difusión de correos electrónicos con ofertas engañosas, así como la publicación de noticias falsas en diversos foros o grupos de noticias, con distintas intenciones, como afectar la imagen y el valor de las acciones de una empresa. Existen diversas técnicas de phishing, un ejemplo de esto es, el engañar a los usuarios al alterar la configuración de su navegador web para que muestre el icono del candado de seguridad al acceder a determinados sitios web maliciosos. Para ello, los autores de este tipo de páginas recurren a certificados digitales auto-firmados para poder hacer uso del protocolo HTTPS y de esta forma mostrar el candado de seguridad en el navegador. Por otra parte, en Mayo de 2006 una empresa de seguridad de San Francisco detecto que un grupo de phishers estaba utilizando la telefonía IP para crear contestadores automáticos que supuestamente pertenecían a bancos u otras entidades financieras. De este modo, los estafadores procedían a enviar mensajes de correo electrónico falsos a sus víctimas, advirtiendo un problema detectado con la cuenta del usuario y solicitando que este se pusiera en contacto con un número de teléfono IP de su banco. 3 2 Gómez Vieites, Álvaro, Enciclopedia de la seguridad Informática Pág Gómez Vieites, Álvaro, Enciclopedia de la seguridad Informática Pág

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

EL PHISING, PHARMING Y SPOOFING. Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín

EL PHISING, PHARMING Y SPOOFING. Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín EL PHISING, PHARMING Y SPOOFING Presentado por: Kriss A. Ríos Quintero Eduardo Lagarón Martín 14 de Febrero de 2011 I. SUPUESTO TEÓRICO Y TÍPICO DE PHISING. Juan recibe un email de un banco denominado

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

Robo de Información personal online

Robo de Información personal online Autores: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 26 de junio del 2008 ESET, LLC 610 West

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA. Phishing

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA. Phishing UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Phishing Integrantes: Doris María Mera Mero Carlos Ernesto Villamarin Zambrano Jhon Jayro Duarte

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Claves para prevenir los riesgos en las operaciones de banca online

Claves para prevenir los riesgos en las operaciones de banca online Claves para prevenir los riesgos en las operaciones de banca online 64 Estrategia Financiera Nº 235 Enero 2007 [ www.estrategiafinanciera.es ] Dossier Banca Electrónica La seguridad siempre ha sido el

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

PHISHING: FRAUDE EN INTERNET

PHISHING: FRAUDE EN INTERNET PHISHING: FRAUDE EN INTERNET 1. INTRODUCCION: Cada día surgen en Internet nuevas amenazas que provocan que estemos al día en todo lo referente a actualizaciones, parches, vulnerabilidades del sistema,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

María del Mar Moya Fuentes Alicante, 7 de junio de 2011 María del Mar Moya Fuentes Alicante, 7 de junio de 2011 Ámbitos delictivos en internet Intimidad: imagen y honor Seguridad informática: Intrusismo informático Esfera patrimonial: Daños informáticos Phishing/web

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Precauciones al usar Internet

Precauciones al usar Internet PROYECTO AUTODIDACTA http://www.proyectoautodidacta.com Precauciones al usar Internet Precauciones al usar Internet 2 1. Navegador 1.1 Navegadores recomendados 1.- Firefox 2.- Opera 3.- Google Chrome 4.-

Más detalles

Seguridad de la Banca Online Eugenio Herrero Calvé

Seguridad de la Banca Online Eugenio Herrero Calvé Seguridad de la Banca Online Eugenio Herrero Calvé Responsable Banca Transaccional TR Aragón, Navarra y Rioja SEGURIDAD EN LA BANCA ON LINE Y COMERCIO ELECTRÓNICO Zaragoza, 1 Marzo de 2006 Eugenio Herrero

Más detalles

Zotta Publicidad o sus productos "El Abonado" 1- Contenidos Zotta Publicidad o sus productos

Zotta Publicidad o sus productos El Abonado 1- Contenidos Zotta Publicidad o sus productos Estas son las politicas de uso aplicables a nuestro servicio y a nuestros Abonados En adelante se hará referencia a la persona que contrata cualquiera de los servicios de Zotta Publicidad o sus productos

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Taxonomia de la Banca Mexicana en Linea: Amenazas y Mitigacion. Juan Carlos Guel Lopez

Taxonomia de la Banca Mexicana en Linea: Amenazas y Mitigacion. Juan Carlos Guel Lopez Taxonomia de la Banca Mexicana en Linea: Amenazas y Mitigacion Juan Carlos Guel Lopez * Introducción Temas * El problema * Elementos del problema * Resultados * Conclusiones * Anexos Introducción * En

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos Curso de doctorado Seguridad en Redes de Ordenadores Tema 3: La problemática de la seguridad en sistemas abiertos Es Internet seguro? Diseño con 30 años de antigüedad Incremento exponencial del número

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Protección de canales electrónicos

Protección de canales electrónicos Protección de canales electrónicos EL PROBLEMA Los servidores de su banco están muy bien protegidos. Por esta razón, los criminales digitales de hoy han decidido atacar el único punto que su banco no puede

Más detalles

INFORME DE INFORMATICA

INFORME DE INFORMATICA REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR INSITITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO FACULTAD DE INGENIERÍA INFORME DE INFORMATICA Elaborado por:

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Brigada Investigadora del Ciber Crimen Metropolitana

Brigada Investigadora del Ciber Crimen Metropolitana Brigada Investigadora del Ciber Crimen Metropolitana Inspector Felipe Herrera J. f.herrera@cibercrimen.cl Temas a tratar Estructura BRICIB Estadísticas de uso de la red a nivel mundial, latinoamericano

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS

CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS CONSEJOS PARA NO SUFRIR FRAUDES INFORMÁTICOS Cada vez son más numerosas y complejas las prácticas fraudulentas que ponen en serio peligro la identidad digital de las personas y los bienes a los cuales

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Actualmente, gracias a Internet, es posible comprar una gran cantidad de productos sin salir de casa o el trabajo, sin preocuparse por los horarios y sin tener que soportar colas

Más detalles