You are on page 1of 24

TITULO Qu tanto la gente conoce el Phishing y cmo se proviene?

INDICE

CAPITULO I: EL PROBLEMA DE INVESTIGACION

1.1 Planteamiento Del Problema


1.2 Objetivos De La Investigacin
1.2.1 Objetivos Generales
1.2.2 Objetivos Especficos
1.3 Justificacin De Estudio
1.4 Limitaciones de la Investigacin.
1.5 Alcance
1.6 Fiabilidad
1.7 Introduccin

CAPITULO II: MARCO TEORICO

2.1 Qu es el Phishing?
2.2 significado de la palabra Phishing
2.3 Definicin de Phishing
2.4 Mtodos de Phishing
2.5 Evolucin del Phishing
2.6 Fases del Phishing

2.7 Tipos de Phishing


2.7.1 Segn el servicio que ataquen

2.7.2 Segn el modus operandi


2.8 Cmo protegerse de estos ataques?

2.9 Impacto del phishing


2.9.1 Impacto econmico:

2.9.2 Impacto social


2.10 Agentes afectados

2.11 Ejemplos
CAPITULO III

3.1 Conclusiones

3.2 Bibliografa
Planteamiento Del Problema

La tecnologa informtica ha evolucionado de manera potencial en los ltimos aos en el mbito


empresarial, empleando el internet como factor elemental de crecimiento y expansin de mercado,
logrando con esto una mayor competitividad al tener la posibilidad de ofrecer informacin, servicios y
transacciones en lnea.

Sin embargo, ste importante avance tecnolgico est rodeado de amenazas que afectan sustancialmente
la confiabilidad e integridad de los datos, trayendo consigo el desarrollo de nuevas tcnicas de fraude,
siendo una de las ms importantes por su grado de impacto el Phishing; un tipo de ataque que mediante
el envo de correos electrnicos y pginas web falsas, trata de obtener nmeros de cuenta y claves
confidenciales para realizar operaciones fraudulentas, perjudicando de sobremanera a los legtimos
dueos de la informacin.

El mundo empresarial no puede ser indiferente ante esta situacin, por consecuencia es preciso establecer
medidas de control para combatir este tipo de ataque y para lograrlo, es necesario realizar un esfuerzo
conjunto por parte de los proveedores de tecnologa, as como de las empresas.

Debido a esta problemtica, el presente proyecto toma como base de estudio de dar a conocer a cerca
de este tipo de fraude, con la finalidad de evaluar e identificar las formas ms comunes de ataque y de
esta manera minimizar su impacto econmico y social.
Objetivos De La Investigacin

Objetivos Generales
El objetivo de este es informar sobre una nueva tcnica de fraude que est tomando mucho auge
a nivel mundial por la globalizacin que permite el internet, una tcnica llamada PHISHING, la cual
trata de vulnerar la seguridad informtica y la informacin personal de muchos cibernautas,
usuarios de entidades bancarias, etc.
Documentar estrategias de navegacin, que permitan a los usuarios de internet detectar cuando
son vctimas de Phishing, con el fin de evitar captura de informacin.

Objetivos Especficos
Establecer estrategias preventivas y correctivas que permitan al cibernauta navegar de una forma
segura.
Definir estrategias, basadas en las polticas de seguridad de una organizacin, que permitan a los
usuarios del sitio verificar fcilmente que la pagina a la que estn conectados es autntica.
Conocer el significado, tanto en el campo de Phishing tanto en el campo del lenguaje como en el
campo operacional, y el campo de la informtica.
Conocer la forma en cmo se desarrolla, y se pone en prctica dicho fraude.
Justificacin De Estudio

Esta problemtica es algo que se viene abriendo camino hace rato y que est tomando mucha fuerza en
el cyberspace y que cobra sus victima entre los millares de inexpertos que an navegan sin vela ni viento
por este gran ocano, es un problema que no discrimina en raza, sexo, estado social, econmico, en fin,
en nada, solo quien se encuentre desprevenido lo atrapan, pero como podra una persona que no conoce
muy bien de los temas de la informtica protegerse de que le roben sus datos y sean utilizados en su
contra o para su perjuicio? Por esta razn es que desarrollamos este tema de investigacin, para hacernos
a la idea de los que es el PHISHING, como es su forma de operar, hacia quien va dirigido y la forma en
cmo se invade la intimidad de las personas atacando su informacin sensible y vulnerando su buena fe.
Limitaciones de la Investigacin.

El presente trabajo se basa en un enfoque cualitativo-descriptivo, pues a travs de investigaciones en


Internet, se recaba informacin, se analiza y se procede a describir el fenmeno de estudio. Por tanto,
podemos afirmar que se trata de un estudio descriptivo de situaciones reales indicando sus caractersticas
o rasgos ms peculiares.
Alcance

Entre los alcances, en este trabajo nos interesa puntualmente saber en qu consiste esta tcnica
llamada Phishing, sus orgenes y adems conocer algunos procedimientos para protegernos de
estos ataques.
Conociendo lo que es el Phishing, vamos a poder ser capaces de evitar que esta tcnica maliciosa
de fraude nos ataque, y as ser vctimas de dichos delincuentes, adems sabremos cmo
prevenirlas.
Fiabilidad

La presente investigacin es posible realizarla debido a que no existe un gasto econmico en su


realizacin, y adems con este proyecto se dar a conocer a muchos cibernautas el modo ms fcil que
pueden ser robados. Y con esto evitaramos muchos de estos fraudes.
Introduccin
Desde el principio de los tiempos, el ser humano ha evolucionado radicalmente cambiando su estilo de
vida. Las personas tomamos decisiones basados en las experiencias cotidianas y, en algunos casos, slo
se hace uso de la intuicin.
El hombre se ha visto influenciado por un sin nmero de cosas que lo han hecho evolucionar y hacer cosas
como las que vemos hoy da. Para lograr la creacin de stas, tuvo que saber manejar lo que comnmente
conocemos con el nombre de Informacin. La informacin es un fenmeno que proporciona significado
o sentido a las cosas, e indica mediante cdigos y conjuntos de datos, los modelos del pensamiento
humano. La informacin, por tanto, procesa y genera el conocimiento humano1; por lo que si no se
manipula de una manera adecuada no se logran los objetivos propuestos.
Es comn que los seres humanos busquemos a otros para lograr algn fin comn. Es ah entonces, donde
el uso adecuado de la informacin toma importancia, ya que con el conocimiento humano puesto en
marcha es que los inventos han cobrado vida.
Uno de los mayores inventos en el campo de la tecnologa, y que parti la historia del hombre en dos, es
la del Internet. A partir del momento en el cual sta se abri al mundo entero, las formas de hacerse las
cosas cambiaron. Por ejemplo, antes de la aparicin de Internet, todas las tareas del colegio se hacan
buscando en una enciclopedia y se sacaba de all toda la informacin que se necesitaba. Ahora con solo
dar un clic, se obtiene la informacin deseada; pueden ser noticias, biografas, y muchas otras cosas.
Tambin es importante tener en cuenta, que Internet no solo se usa para informarse, sino que tambin
para realizar cualquier tipo de diligencia. Realizar el mercado, pagar la universidad, subscribirse en una
revista, etc. son algunos ejemplos de lo que el maravilloso mundo del Internet permite hacer.
A simple vista, Internet parece ser la ltima maravilla del desierto y todo en su uso pareciera perfecto,
pero la realidad es otra. Como todo en la vida, est el lado bueno y malo de las cosas. En este caso el lado
malo de Internet, por llamarlo de alguna manera, es la seguridad. Se debe tener cuidado con la forma
como los nios usan la herramienta ya que tambin se encuentra contenido no apto para menores de
edad como lo es el contenido sexual explcito, apologa al suicidio, etc. Adicionalmente hay problemas de
gran dimensin como la pornografa infantil, la cual, pese a ser ilegal en la gran mayora de los pases, ha
florecido en este medio.
En el tema de comercio en lnea, est la principal preocupacin con todo lo relacionado a seguridad. Es
vital, porque a la hora de realizar cualquier tipo de transaccin financiera va Internet, como por ejemplo
una compra, es necesario del uso de la tarjeta de crdito u otro medio de pago electrnico para cerrar la
transaccin. Entonces la seguridad que se le brinda al cibernauta, es la que garantiza que ste use de
nuevo el servicio por Internet o no; ya que si hay violacin o hurto de su informacin personal ste no
recurrir de nuevo a Internet.
Actualmente, el tema del hurto en Internet est muy de moda, ya que ste es el medio ms rpido y
sencillo que los ladrones tienen para realizar robos con una probabilidad muy baja de que sean
descubiertos. En este punto, se introducen entonces, dos trminos. El primero hace referencia a la
manipulacin de las personas mediante tcnicas de persuasin, tambin conocidas actualmente como
Ingeniera social. ste es importante que sea mencionado, ya que con su uso las personas han sido
vctimas de ataques de hurto de informacin personal.
Y el segundo trmino, es una aplicacin especfica de la Ingeniera social y es una de las palabras ms
sonada del momento El Phishing. sta es una modalidad de robo que surgi gracias a la buena acogida
que ha tenido el comercio electrnico actualmente. El Phishing consiste, en el hurto de la informacin
personal de alguien, mientras que ste navega en Internet sin que se d por enterado. ste proceso de
robo lo realizan los ladrones o phishers en el ciberespacio.
El fraude mediante el uso del correo electrnico, hace parte de la modalidad de Phishing. ste consiste en
que el atacante enva un correo electrnico a su vctima, solicitndole que ingrese datos personales como:
cdula, nmero de cuenta, tarjeta de crdito, entre otros. Entonces el usuario, sin darse cuenta de que la
fuente del correo no es autntica, realiza el ingreso de datos dando clic sobre un link que lo lleva a una
pgina de Internet que ha sido diseada de manera que el usuario crea que la conoce y que
aparentemente es segura. El problema se da, porque en realidad esta pgina es una imitacin del sitio
original, o sea que all el usuario est siendo vctima de Phishing sin saber.
El gran reto que existe hoy en da tanto para los navegantes de Internet como para los programadores es
la seguridad. Por lo tanto, hay que informarse ms de lo que est ocurriendo a nuestro alrededor y as
conocer que es lo que los crackers o hackers estn planeando desarrollar para poder contrarrestar sus
efectos.

1. QU ES EL PHISHING?

1.1. SIGNIFICADO DE LA PALABRA PHISHING


Etimolgicamente, el trmino phishing proviene de la palabra inglesa fishing (pesca) haciendo alusin
al acto de pescar usuarios mediante anzuelos, cada vez ms sofisticados, y de este modo obtener
informacin financiera, as como contraseas. Otra versin etimolgica del trmino phishing lo
encontramos en la contraccin de password harvesting fishing (cosecha y pesca de contraseas),
aunque probablemente sea tan slo un acrnimo retroactivo. (Dreyfus 2003)

1.2. Definicion de phishing


Se puede definir al Phishing como el proceso por el cual una persona es contactada por email o por
telfono por alguien que simula ser una institucin legtima para obtener datos privados, tales como datos
bancarios, contraseas, datos personales etc... Luego esta informacin obtenida de forma fraudulenta es
utilizada para acceder a las cuentas personales de las vctimas y causar prdidas econmicas o
suplantacin de identidad.
Actualmente la forma de Phishing ms utilizada es el envo masivo de correo electrnico con la finalidad
de engaar a la vctima y que proporcione sus datos personales al phisher.
Aunque esta no es la nica forma de Phishing. En los ltimos aos esta actividad ha ido mejorando y cada
vez es ms difcil detectar un correo falso. Adems, las tcnicas han ido mejorando considerablemente y
cada da hay ms y mejores.
Las ms sofisticadas son el uso de sitios web falsos, instalacin de troyanos, key-loggers, screen-loggers,
envo de mensajes SMS, llamadas telefnicas etc
En los ltimos aos la palabra Phishing ha ido cobrando relevancia e importancia debido a las grandes
prdidas econmicas que ha causado. Y tambin debido a que sus tcnicas y su calidad a mejorado
notablemente y cada vez es ms alto el nmero de personas que son vctimas de esta estafa.
El Phishing consiste en la suplantacin de identidad de una empresa o entidad bancaria para que la vctima
crea que la empresa legitima contacta con ella y necesita los datos personales de la misma. La vctima al
creer que es un email/ llamada de la empresa o entidad de forma legtima proporciona esta informacin
privada, sin darse cuenta que est siendo vctima de una estafa cometida por medios electrnicos.
Este mtodo funciona muy bien porque la persona no piensa que puede tratarse de un fraude y ofrece
sin pensarlo estos datos. Estos datos luego son utilizados para causarle un perjuicio.

Tal como se observa en la imagen anterior, el Phishing intenta captar diferentes tipos de informacin,
entre ellas, destacamos la informacin personal (direccin de correo, nmero de documento de identidad,
datos de contacto...), la informacin financiera (nmero de tarjetas de crdito, nmeros de cuentas,
informacin sobre el banco...) y datos sobre credenciales de acceso (redes sociales, cuentas de correo...).

1.3. MTODOS DE PHISHING

Mediante una tcnica denominada Password Harvesting, el Phishing intenta recopilar contraseas de los
usuarios de internet.

Para conseguir su objetivo, en primer lugar, comienzan enviando correos electrnicos suplantando la
imagen de una empresa u organizacin conocida que aporta la confianza necesaria. El email contiene un
enlace falsificado donde mediante el uso del engao consiguen que el usuario entre en l. Una vez en la
pgina a la cual dirige el enlace, se solicita a la persona que introduzca sus datos personales

Es una de las tcnicas ms utilizadas porque las webs que falsifican son muy similares a las originales y
legtimas y el phisher utiliza la imagen corporativa de la empresa en los emails para que sean ms fiables.

Otro mtodo popular de phishing es cuando el atacante utiliza contra la vctima el propio cdigo de
programadel banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente
problemtico, ya que dirige al usuario a iniciar sesin en la propia pgina del banco o servicio, donde la
URL y los certificados de seguridad parecen correctos. En este mtodo de ataque (conocido como Cross
Site Scripting) los usuarios reciben un mensaje diciendo que tienen que verificar sus cuentas, seguido
por un enlace que parece la pgina web autntica; en realidad, el enlace est modificado para realizar este
ataque, adems es muy difcil de detectar si no se tienen los conocimientos necesarios. (Rodrguez-
Magarios)

Lo que diferencia este tipo de delito informtico de los dems son cuatro puntos bsicos:

Ingeniera social: ya que el Phishing interacta de alguna forma con las personas y se aprovecha de su
debilidad para poder cometer el ataque con mayor facilidad.

Automatizacin: los avances de las comunicaciones y sus tcnicas, son utilizados por los phishers para
conseguir enviar correos de forma masiva.

Comunicacin electrnica: es el medio que utilizan para cometer estos ataques, especialmente internet.

Suplantacin: en este punto se suplanta identidades con el di engaar a la victima.

1.4. EVOLUCIN DEL PHISHING


Es un fenmeno que est en continua evolucin que se va adaptando a la actualidad.

Los primeros casos conocidos de Phishing surgen como un fraude de ingeniera social en el cual suplantan
la identidad de un organismo conocido y por el cual solicitan a los usuarios de internet por medio de un
email simple que proporcionen sus datos, creyendo estos ltimos que todo es legtimo.

Pero esto se va difundiendo y poco a poco los usuarios sospechan cada vez ms de este tipo de correo
electrnico, y el Phishing deja de ser efectivo. Por tanto, los estafadores amplan las tcnicas utilizadas.
Esta vez en los mismos correos electrnico aaden un enlace que les conduce a una pgina web
fraudulenta, que es igual a la original. En esta pgina web falsa recopilan los datos del usuario. El Phishing
vuelve a ser rentable. Esta tcnica ha ido avanzando. Las pginas web cada vez son ms parecidas a las
legtimas, tienen menos errores y los links tienen pocas diferencias al original. Incluso a veces aparecen
ventanas emergentes en donde no se aprecia ninguna direccin web.

El Phishing sigue evolucionando constantemente. Ahora cambia el medio por el cual cometen la estafa:
los SMS pasan a formar parte del Phishing. Los objetivos de esta estafa han ido evolucionando. Al principio
solo buscaban datos bancarios, en la actualidad buscan todo tipo de informacin. Por otra parte, a medida
que el Phishing y sus tcnicas van avanzando, las medidas para combatirlo tambin van aumentando.

Una de las ltimas evoluciones del Phishing, es l envi de mensajes ms personales y por ende ms
crebles para el usuario.

2. FASES DEL PHISHING


Debido a la evolucin tan fuerte en estos ltimos aos del Phishing, diversos estudios determinan
diferentes etapas que se llevan a cabo para ejecutar este delito
Fase de planificacin: Como bien dice su nombre, es la etapa donde el estafador prepara su ataque: decide
quin ser su vctima, cual es el mtodo que utilizar, a que organismo o empresa va a suplantar, que
busca con este ataque, que medios utilizara. Esta es una etapa, se podra decir comn a todos los ataques
Phishing. El Phisher es aqu donde toma una de las decisiones ms importantes: si el ataque va a ser
realizado de forma individual o de forma colectiva. Segn esta decisin, el atacante tambin se plantear
cules son los datos que desea conseguir: si son contraseas de redes sociales, nmeros de tarjetas
bancarias, si quiere conseguir datos personales.
Aqu tambin es importante conocer el tipo de complejidad y la participacin que va a tener la vctima
Fase de preparacin: segn el tipo de informacin que quiera conseguir, tendr que utilizar medios
diferentes, es decir, teniendo en cuenta las necesidades de cada delito. Por ejemplo, si hablamos de un
destinatario individual, el correo electrnico que se le enva tiene que estar mucho ms elaborado, mucho
ms preparado y personalizado ya que la vctima es ms concreta. Si se tratara de destinatarios colectivos,
al ser un envo masivo no hace falta que el correo que se les enva sea tan personal.
Fase de ataque: Aqu segn el tipo de Phishing que se haya elegido, las tareas sern diferentes.
En esta fase, es interesante conocer cmo se realiza un ataque Phishing por medio de un malware. Es
decir, lo que sera la anatoma del Phishing. Aqu distinguimos siete elementos esenciales que son: el
malware en s, la infeccin, la ejecucin, la entrada de datos, el atacante y el servidor legtimo. Hay dos
puntos de infeccin importantes: el momento de la propia infeccin, es decir cuando el malware entra en
el sistema sin necesidad de ejecutarlo y cuando se ejecuta el cdigo malicioso.
Fase de recogida de datos: si se trata de una media o alta colaboracin de la vctima habr que esperar a
que sta ingrese sus datos confidenciales para as poder obtenerlos. Si se trata de un ataque al servidor,
la tarea fundamental es ejecutar el malware para conseguir esta informacin.
Fase de ejecucin del fraude: En esta fase, una vez que el phisher tiene los datos y consigui su objetivo,
los utiliza para beneficio propio o vende esta informacin a personas interesadas para que estos efecten
el delito.
Fase de post-ataque: En este punto, el phisher tiene como objetivo, eliminar todo rastro que pudiera luego
inculparle de este delito. Cabe decir, que, si hablamos de un Phishing bancario, el estafador luego
proceder a la comisin de otro delito: el blanqueo de capitales o similares.

3 TIPOS DE PHISHING
3.1 SEGN EL SERVICIO QUE ATAQUEN

BANCOS Y CAJAS: Aqu el objetivo es robar el pin secreto, el nmero de tarjeta de crdito y datos anlogos
con el fin de lucrarse econmicamente. Al poseer el atacante estos datos puede utilizarlos para realizar
transferencias a otra cuenta, realizar compras y pagos por internet, retirar dinero de la cuenta.
Consecuencia de esto es una gran prdida econmica para la vctima. Las excusas utilizadas son varias: a
la posible vctima se le enva un correo con un enlace donde se le solicitan los datos porque su cuenta
bancaria fue bloqueada por motivos de seguridad, o por un cambio de normativa en el banco

PASARELAS DE PAGO ONLINE: La intencin es igual que cuando se habla de bancos, obtener los datos
bancarios. Las excusas que utilizan los estafadores son varias, por ejemplo, que se produjo un cierre de
sesin del usuario incorrecto o que se detect una posible intrusin en sus sistemas de seguridad. Las
empresas a las cuales afectan son PayPal, MasterCard.

REDES SOCIALES: Aqu lo que se pretende es claro: suplantar la identidad u obtener informacin sensible
y privada del usuario de redes sociales. Las redes afectadas ms comunes son Facebook, Twitter, Tuenti,
Instagram. El mtodo empleado aqu es comunicarle a la vctima que se le etiqueto en una foto, o que
alguien le enva una solicitud de amistad, o por motivos de seguridad es necesario que envi sus claves.
Este tipo de Phishing es cada vez ms utilizado porque hoy en da las personas se comunican por este
tipo de redes, el uso de las mismas va aumentando y cada vez es ms comn que sufran estos ataques.
En la actualidad lo raro no es ser usuario de la red social, al contrario, es no serlo. Por tanto, el aumento
del uso de las mismas hace que sea un blanco fcil para los Phishers.

PGINAS DE COMPRA/VENTA Y SUBASTAS: La pretensin del estafador en este tipo de phishing es


obtener las cuentas de usuario de las vctimas y estafar econmicamente al mismo. Las excusas tpicas
utilizadas para captar la atencin del usuario son que se observan movimientos sospechosos, problemas
con la cuenta de usuario....

JUEGOS ONLINE: En este medio los motivos son varios: robar la identidad, robar los datos bancarios, los
datos privados y suplantacin de identidad.
SOPORTE TCNICO Y DE AYUDA DE EMPRESAS Y SERVICIO: Un ejemplo muy comn es el phishing a
Apple. Aqu el objetivo es robar la cuenta al usuario, por ejemplo el ID del App Store para poder hacer
compras con la identidad y cuenta bancaria de otra persona. Se suelen suplantar empresas como Outlook,
Gmail...etc.

ALMACENAMIENTO EN LA NUBE: Las empresas que ofrecen este servicio de almacenamiento son Google
Drive, Dropbox....Lo que se pretende conseguir son los datos privados, documentos, fotografas que el
usuario almaceno en estas pginas web. Una vez obtenidos estos datos, el estafador puede cometer varios
delitos relacionados.

SERVICIOS O EMPRESAS PBLICAS: Es un tipo de Phishing que simula ser, por ejemplo, la polica nacional,
o la Agencia Tributaria y por esto su riesgo. El phisher intenta infectar el ordenador de la persona y as
obtener los distintos datos para su beneficio. Una de las excusas utilizadas ms comunes, es cuando
intentan avisar al usuario de una posible multa y es necesario obtener sus datos.

SERVICIOS DE MENSAJERA: Esta estafa es menos comn. Aqu se utilizan empresas proveedoras de correo
y mensajera para efectuar el phishing y as conseguir informacin privada del usuario. Por ejemplo, la
vctima recibe un email de la empresa DHL informndole que ha recibido un paquete y le solicita sus datos.

FALSAS OFERTAS DE EMPLEO: Aqu hay diferentes tipos de oferta falsa que implican phishing para
engaar al usuario y conseguir sus datos y a continuacin usarlos con fines fraudulentos. Estas son:

Trabajar desde casa haciendo tareas manuales: se piden sus datos y una cantidad de dinero para guardarle
el puesto de trabajo.

Oferta de trabajo, llama e infrmate: aqu se le pide a la vctima que llame a un determinado nmero de
telfono y aporte sus datos.

Empieza a trabajar! Solo tienes que aportar tus datos personales: muy fcil, la vctima ofrece fotografas
de su documentacin personal y ah es cuandocomenzaran a trabajar. Pero lo nico que buscan es
obtener informacin confidencial.

Infrmate sobre un puesto de trabajo aqu: lo que hacen es poner un anuncio con un enlace ficticio.
Cuando la vctima entra en ese enlace, se le instala malware o rellenan formularios con informacin
susceptible.

Transferencias bancarias: es el trabajo de mula o intermediario que utiliza el phishing bancario.

3.2 SEGN EL MODUS OPERANDI


PHISHING ENGAOSO-DECEPTIVE PHISHING: Esta sera la forma en la que se origin el phishing. Su
procedimiento es sencillo: consiste en el envo masivo de correos electrnicos en donde se suplanta una
identidad legtima. En este email se piden unos datos por medio de un enlace ficticio y manipulado. Los
motivos utilizados para engaar al usuario son varios como la existencia de algn problema en la cuenta
bancaria del usuario.
La finalidad de esto es que la vctima ingrese sus datos en la pgina web a la cual dirige el enlace y as
obtener esta informacin que luego puede ser utilizada por el phisher de forma fraudulenta, como
realizar compras o suplantar la identidad.
SOFWARE MALICIOSO-MALWARE BASED PHISHING: Este tipo de estafa implica la instalacin de software
malicioso en el ordenador de la vctima. Su propagacin depende tanto de la ingeniera social y de la
explotacin de la vulnerabilidad del sistema. En el primer caso se necesita la accin de la vctima para que
el ataque pueda dar lugar, por ejemplo, que abra el archivo adjunto de algn correo electrnico y as el
malware se le pueda instalar en el ordenador. En el segundo de los casos, el usuario tiene muy poca
implicacin. Es decir, aunque en muchas ocasiones es por parte del usuario la instalacin de un malware,
en muchos otros casos se pueden instalar debido a algn fallo en el sistema de seguridad del equipo.

DNS O PHARMING: Aqu se incluyen las tcnicas que se basan en la interferencia del proceso de
bsqueda del nombre de dominio. Esta es una de las tcnicas de mayor peligro porque tienen poca
colaboracin del usuario y parece todo ms real.

INTRODUCCIN DE CONTENIDOS-CONTENT INJECTION PHISHING: Esta tcnica consiste en introducir


contenido malicioso en un sitio web legtimo. Esto puede hacerse mediante diferentes modalidades como
redirigir al usuario a otra pgina web o la instalacin de algn tipo de malware en el ordenador.

TCNICA DEL INTERMEDIARIO-MAN IN THE MIDDLE PHISHING: Se encuentra muchas veces introducido
como un tipo de phishing pero en verdad es una tcnica ms. Aqu el phisher se posiciona entre el
ordenador del usuario y el sitio web legtimo. As puede leer, modificar y obtener la informacin que entra
y sale del ordenador. Puede obtener todos los datos que desee con el fin de robar cuentas bancarias o el
secuestro de la sesin.

MOTOR DE BSQUEDA-SEARCH ENGINE PHISHING: Es como en el caso anterior, un tipo de tcnica


utilizada por los phishers que consiste en la creacin de pginas web donde se ofrecen servicios o
productos falsos. Las introducen en los ndices de los motores de bsqueda y una vez que el usuario
realiza algn tipo de compra, est proporcionando informacin privada. Normalmente este tipo de ofertas,
tienen precios muy buenos y muy bajos para que los usuarios de internet caigan en la trampa ms
fcilmente.

4 CMO PROTEGERSE DE ESTOS ATAQUES?


Lo ms importante y destacable es que jams se otorgue informacin susceptible, privada e
intimida a travs del correo electrnico, llamada telefnica o mensaje SMS. Se puede estar seguro
de que las entidades y organismos no solicitaran esta informacin utilizando estos medios.
Si usted tiene duda sobre la fiabilidad del enlace, no cliclee y evite entrar en l. Si desea acceder
a la web, mejor cliclee usted mismo el enlace en la barra de direcciones, cerciorndose de que
escribe correctamente el enlace. Esto es recomendable porque en ocasiones los enlaces falsificados
solo tienen una o dos letras de diferencia.
Por ltimo y ms importante, si una persona cree ser vctima del phishing, es necesario que cambie
todos los datos privados a la mayor brevedad posible. Todas las personas que utilizan internet,
especialmente el correo electrnico, corren el riesgo de ser vctimas de una estafa.
Como hemos visto, el phishing no solo se puede realizar por correo electrnico, sino tambin
mediante llamadas telefnicas. Por eso es importante saber identificar una llamada falsa. Puede
parecer legtima pero el cdigo de rea puede modificarse. Por eso hay que estar segurosde donde
proviene la llamada.
Proteccin a travs de un software: los antivirus deben ajustarse y actualizarse a menudo para
evitar este tipo de ataque
5 IMPACTO DEL PHISHING
Si el phishing no tuviera ningn tipo de impacto, no servira de nada utilizar esta tcnica para conseguir
beneficios. Este tipo de delito tiene tanto impactos econmicos como sociales.
5.1 IMPACTO ECONMICO: Es importante saber ya, que estamos hablando de un delito relativamente
nuevo, hay pocas estadsticas sobre su impacto, si bien se puede decir que, por cada fraude exitoso, la
prdida econmica a nivel mundial tiene una media de 59312.

5.2 IMPACTO SOCIAL: Principalmente el phishing afecta a la confianza de los usuarios en realizar
operaciones en internet, sobretodo en realizar transferencias o transacciones. El phishing es un fenmeno
en aumento, al igual que la tecnologa, pero ambos aumentan a la misma velocidad y por tanto la
confianza de los usuarios de internet para realizar diferentes operaciones va disminuyendo.
6 AGENTES AFECTADOS
Cualquier persona individual o formando parte de una empresa o institucin se puede ser vctima del
phishing. Independientemente de cual sea la vctima, todos ellos pueden ser atacados en un mismo nivel
de un modo u otro. Todos son susceptibles de convertirse en las prximas vctimas de un phisher.

ENTIDADES FINANCIERAS Y EMPRESAS PRESTADORAS DE SERVICIOS: uno de los puntos principales aqu
para prevenir el phishing, es la seguridad en las transacciones de dinero que se producen en estas pginas.

BANCOS, CAJAS DE AHORRO. Si bien no es la nica vctima del phishing, si es la que ms ataques recibe.
Estas empresas son conscientes de los diferentes delitos informticos que intentan causar prdidas
econmicas a sus usuarios. Estn actualizados con la mayor tecnologa posible y si ocurre algn tipo de
estafa, intentan reparar el dao. Para evitar este tipo de ataques, los bancos tambin informan a sus
usuarios de determinadas medidas que ellos mismos tendrn que tener en cuenta para evitar ser una
vctima, adems de las medidas que ellos mismos proponen.

USUARIO INDIVIDUAL: al contrario de las vctimas anteriores, aqu no suplantan su identidad, sino que
intentan obtener sus datos confidenciales para luego utilizarlos a su conveniencia. Por tanto, es importante
que un usuario de internet sea consciente de los daos que puede producir internet si no se conocen los
diferentes delios existentes y no se toman las medidas adecuadas, por ejemplo, en determinadas ocasiones
es preciso utilizar contraseas de un solo uso, que caducan una vez utilizadas y complica la ejecucin
exitosa del fraude del phisher.

7 EJEMPLOS

PGINA WEB QUE IMITA OTRA


Como el objetivo de este documento es el de hablar y explicar de la mejor manera lo que es el
phishing se ha realizado una pgina web que imita a la pgina de Ingreso de Facebook para que
las personas entiendan lo que pueden hacer estas pginas fraudulentas de phishing.
Es importante mencionar que la elaboracin de esta pgina tom aproximadamente 3 horas, lo que
deja notar que este tipo de ataque no es muy complicado en ciertos casos y es por eso que se
debe tener precaucin sobre el tema.

HTML de la pgina
Html es un lenguaje de marcado de hipertexto, sirve para estructurar los componentes que lleva
una pgina web.
Para esta pgina web se utiliz HTML 5 que es la versin ms actual que hay actualmente.
En las siguientes lneas estar la estructura de la pgina que se cre:

<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<link rel="stylesheet" href="style.css">
<link href="https://www.facebook.com/rsrc.php/yl/r/H3nktOa7ZMg.ico" rel="shortcut icon"
type="image/x-icon" />
<title>Facebook - Entra o regstrate</title>
</head>

<body>
<header>
<div class="Arriba">
<img src="Images/logo facebook.png" alt="Logotipo">
<div class="login">
<div class="correo">
<p>Correo Electrnico o telfono</p>
<input id="email" type="email" name="" value="">
</div>
<div class="contra">
<p>Contrasea</p>
<input id="pass" type="password" name="" value="">
<a href="#">Has olvidado los datos de la cuenta?</a>
</div>
<div class="butoncito">
<input id="accion" value="Entrar" tabindex="4" data-testid="royal_login_button" type="submit"
id="u_0_r">
</div>
</div>
</div>
</header>
<section class="primeraVista">
<div class="portada">
<div class="lado1">
<div class="textoPrincipal">
<p>Facebook te ayuda a comunicarte y compartir</p>
<p>con las personas que forman parte de tu vida.</p>
</div>
<img src="Images/personitas.png" alt="Mapa mundi">
<span id="mostrar1"></span>
<span id="mostrar2"></span>
</div>
<div class="lado2">
<div class="titulos">
<h1>Registrarte</h1>
<h3>Es grats y lo ser siempre.</h3>
</div>
<div class="Entradas">
<input id="nombre" type="text" placeholder="Nombre">
<input type="text" placeholder="Apellidos">
<input id="correos" type="text" placeholder="Nmero mvil o correo electrnico">
<input id="contras" type="text" placeholder="Contrasea nueva">
</div>
<div class="nacimiento">
<h2>Fecha de nacimiento</h2>
<div class="flex">
<span><select aria-label="Da" name="birthday_day" id="day" title="Da"
class="_5dba"><option value="0" selected="1">Da</option><option value="1">1</option><option
value="2">2</option><option value="3">3</option><option value="4">4</option><option
value="5">5</option><option value="6">6</option><option value="7">7</option><option
value="8">8</option><option value="9">9</option><option value="10">10</option><option
value="11">11</option><option value="12">12</option><option value="13">13</option><option
value="14">14</option><option value="15">15</option><option value="16">16</option><option
value="17">17</option><option value="18">18</option><option value="19">19</option><option
value="20">20</option><option value="21">21</option><option value="22">22</option><option
value="23">23</option><option value="24">24</option><option value="25">25</option><option
value="26">26</option><option value="27">27</option><option value="28">28</option><option
value="29">29</option><option value="30">30</option><option
value="31">31</option></select><select aria-label="Mes" name="birthday_month" id="month"
title="Mes" class="_5dba"><option value="0" selected="1">Mes</option><option
value="1">ene</option><option value="2">feb</option><option value="3">mar</option><option
value="4">abr</option><option value="5">may</option><option value="6">jun</option><option
value="7">jul</option><option value="8">ago</option><option value="9">sep</option><option
value="10">oct</option><option value="11">nov</option><option
value="12">dic</option></select><select aria-label="Ao" name="birthday_year" id="year" title="Ao"
class="_5dba"><option value="0" selected="1">Ao</option><option
value="2017">2017</option><option value="2016">2016</option><option
value="2015">2015</option><option value="2014">2014</option><option
value="2013">2013</option><option value="2012">2012</option><option
value="2011">2011</option><option value="2010">2010</option><option
value="2009">2009</option><option value="2008">2008</option><option
value="2007">2007</option><option value="2006">2006</option><option
value="2005">2005</option><option value="2004">2004</option><option
value="2003">2003</option><option value="2002">2002</option><option
value="2001">2001</option><option value="2000">2000</option><option
value="1999">1999</option><option value="1998">1998</option><option
value="1997">1997</option><option value="1996">1996</option><option
value="1995">1995</option><option value="1994">1994</option><option
value="1993">1993</option><option value="1992">1992</option><option
value="1991">1991</option><option value="1990">1990</option><option
value="1989">1989</option><option value="1988">1988</option><option
value="1987">1987</option><option value="1986">1986</option><option
value="1985">1985</option><option value="1984">1984</option><option
value="1983">1983</option><option value="1982">1982</option><option
value="1981">1981</option><option value="1980">1980</option><option
value="1979">1979</option><option value="1978">1978</option><option
value="1977">1977</option><option value="1976">1976</option><option
value="1975">1975</option><option value="1974">1974</option><option
value="1973">1973</option><option value="1972">1972</option><option
value="1971">1971</option><option value="1970">1970</option><option
value="1969">1969</option><option value="1968">1968</option><option
value="1967">1967</option><option value="1966">1966</option><option
value="1965">1965</option><option value="1964">1964</option><option
value="1963">1963</option><option value="1962">1962</option><option
value="1961">1961</option><option value="1960">1960</option><option
value="1959">1959</option><option value="1958">1958</option><option
value="1957">1957</option><option value="1956">1956</option><option
value="1955">1955</option><option value="1954">1954</option><option
value="1953">1953</option><option value="1952">1952</option><option
value="1951">1951</option><option value="1950">1950</option><option
value="1949">1949</option><option value="1948">1948</option><option
value="1947">1947</option><option value="1946">1946</option><option
value="1945">1945</option><option value="1944">1944</option><option
value="1943">1943</option><option value="1942">1942</option><option
value="1941">1941</option><option value="1940">1940</option><option
value="1939">1939</option><option value="1938">1938</option><option
value="1937">1937</option><option value="1936">1936</option><option
value="1935">1935</option><option value="1934">1934</option><option
value="1933">1933</option><option value="1932">1932</option><option
value="1931">1931</option><option value="1930">1930</option><option
value="1929">1929</option><option value="1928">1928</option><option
value="1927">1927</option><option value="1926">1926</option><option
value="1925">1925</option><option value="1924">1924</option><option
value="1923">1923</option><option value="1922">1922</option><option
value="1921">1921</option><option value="1920">1920</option><option
value="1919">1919</option><option value="1918">1918</option><option
value="1917">1917</option><option value="1916">1916</option><option
value="1915">1915</option><option value="1914">1914</option><option
value="1913">1913</option><option value="1912">1912</option><option
value="1911">1911</option><option value="1910">1910</option><option
value="1909">1909</option><option value="1908">1908</option><option
value="1907">1907</option><option value="1906">1906</option><option
value="1905">1905</option></select>
</span>
<div class="porque">
<a href="#">Por qu tengo que facilitar</a>
<a href="#">mi fecha de nacimiento?</a>
</div>
</div>
</div>
<div class="Sexo">
<div class="mtm _5wa2 _5dbb" id="u_0_j"><span class="_5k_3" data-type="radio" data-
name="gender_wrapper" id="u_0_k"><span class="_5k_2 _5dba"><input type="radio" name="sex"
value="1" id="u_0_h"><label id="mujer" class="_58mt" for="u_0_h">Mujer</label></span><span
class="_5k_2 _5dba"><input type="radio" name="sex" value="2" id="u_0_i"><label id="hombre"
class="_58mt" for="u_0_i">Hombre</label></span></span>
<i class="_5dbc _5k_6 img sp_dFfCKPbXER9 sx_9669a5"></i><i class="_5dbd _5k_7 img
sp_dFfCKPbXER9 sx_bf0c72"></i>
</div>
</div>
<div class="Condiciones">
<div class="_58mu" data-nocookies="1" id="u_0_l">
<p class="_58mv">Al hacer clic en "Terminado", aceptas las <a href="/legal/terms" id="terms-
link" target="_blank" rel="nofollow">Condiciones</a> y confirmas que has ledo nuestra <a
href="/about/privacy" id="privacy-link" target="_blank" rel="nofollow">Poltica de datos</a>,
incluido el <a href="/policies/cookies/" id="cookie-use-link" target="_blank" rel="nofollow">Uso
de cookies</a>. Es posible que recibas notificaciones por SMS de Facebook, que puedes desactivar
cuando quieras.</p>
</div>
</div>

<div class="Terminado"><button type="submit" class="_6j mvm _6wk _6wl _58mi _3ma _6o _6v"
name="websubmit" id="u_0_m">Terminado</button><span class="hidden_elem _58ml"
id="u_0_p"></span></div>
<div class="Sugerencias">
<div id="reg_pages_msg" class="_58mk"><a
href="/pages/create/?ref_type=registration_form">Crea una pgina</a> para un personaje pblico, un
grupo de msica o un negocio.</div>
</div>
</div>
</div>
</section>
</body>
<script type="text/javascript" src="main.js">
</script>
</html>
CSS de la pgina
Css (Cascading Stylesheets) es un lenguaje de hojas de estilo de cascada, sirve para controlar
ciertos atributos y aspectos de los objetos creados en html.
El css de la pgina que se cre es el siguiente:

body{
margin: 0;
}
header{
background: linear-gradient(180deg,rgb(78, 105, 162),rgb(59,89,152));
color: white;
font-size: 12px;
font-family: Helvetica;

}
header img{
width: 172px;
top: 15px;
position: relative;
}

.Arriba{
margin: 0 auto;
padding-top: 13px;
width: 980px;
display: flex;
flex-direction: row;
justify-content: space-between;
align-items: flex-start;
}
.login{
display: flex;
}
.login p{
margin: 5px 0;
}

.correo{
padding-right: 17px;
}
.correo input{
width: 142px;
height: 15px;
border: 1px solid black;
}
.contra{
display: inline-grid;
}
.contra input{
display: block;
margin-bottom: 5px;
width: 142px;
height: 15px;
border: 1px solid black;
}
.contra a{
color: rgba(156,180,216, 0.9);
height: 23px;
}

.butoncito input{
background-color: rgb(66,103, 178);
color: white;
border: 1px solid rgb(41,72,125);
position: relative;
top: 22px;
margin-left: 14px;
}
.butoncito input:hover{
background-color: rgb(54,88,153);
}
.primeraVista{
background: linear-gradient(180deg,rgb(255, 255, 255),rgb(211,216,232));
}
.portada{
width: 980px;
margin: 0 auto;
display: flex;
}
.textoPrincipal{
color: #0e385f;
font-family: sans-serif;
font-size: 20px;
font-weight: bold;
line-height: 29px;
margin-top: 40px;
width: 450px;
word-spacing: -1px;
}
.textoPrincipal p{
margin: 0;
}

.lado1{
padding-right: 35px;
}

.titulos{
font-family: sans-serif;
padding: 20px 0;
}
.titulos h1{
font-size: 36px;
margin: 0;

}
.titulos h3{
font-size: 19px;
margin: 8px 0;
font-weight: 500;
}
.Entradas input{
border: 1px solid #bdc7d8;
font-size: 18px;
padding: 8px 10px;
margin-bottom: 10px;
border-radius: 5px;
}
#nombre{
margin-right: 8px;
}
#correos{
width: 410px;
}
#contras{
width: 410px;
}
.nacimiento h2{
font-size: 18px;
font-family: sans-serif;
font-weight: normal;
}
.nacimiento a{
font-size: 12px;
text-decoration: none;
color: #365899;
}
.nacimiento span select{
font-size: 12px;
}
.flex{
display: flex;
}
.flex span{
padding-right: 10px;
}
.porque{
display: flex;
flex-direction: column;
}
.Sexo{
margin-top: 14px;
}
.Sexo div{
font-size: 18px;
font-weight: normal;
line-height: 18px;
padding: 0 10px 0 3px;
font-family: sans-serif;
}
#mujer{
padding-left: 6px;
padding-right: 18px;
}
#hombre{
padding-left: 6px;
}
.Condiciones{
padding-top: 5px;
color: #777;
font-size: 11px;
width: 316px;
font-family: sans-serif;
}
.Condiciones a{
color: #365899;
text-decoration: none;
}
.Terminado{
padding: 7px 0px 29px;
}

.Terminado button{
text-align: center;
min-width: 194px;
font-size: 19px;
padding: 7px 47px;
color: white;
font-family: sans-serif;
border-radius: 5px;
background-color: #69a74e;
box-shadow: inset 0 1px 1px #a4e388;
background-image: linear-gradient(rgb(103, 174, 85), rgb(87, 136, 67));
border-color: #3b6e22 #3b6e22 #2c5115;
}

.Sugerencias{
border-top: 1px solid #dddfe2;
color: #666;
font-size: 13px;
font-weight: bold;
font-family: sans-serif;
padding-bottom: 30px;
}

.Sugerencias a{
color: #365899;
text-decoration: none;
}

#mostrar1{
color: red;
font-weight: bold;
}
.lado1 span{
font-size: 36px;
font-family: sans-serif;
}

Javascript de la Pgina
Javascript es un lenguaje de programacin utilizado en la mayora de pginas web debido a su
potencial y a la comunidad que cada da crea nuevas herramientas complementarias al lenguaje de
programacin.
Para la pgina web se utiliz el siguiente cdigo, que sirve para ilustrar de una manera sencilla
como los phishers obtendran los datos de una pagina falsa ingresados por el usuario.

<<<
correo = document.getElementById("email")
contra = document.getElementById("pass")
buton = document.getElementById("accion")
mostrarPass = document.getElementById("mostrar2")
mostrarCorreo = document.getElementById("mostrar1")

buton.addEventListener("click", obtenerDatos)

function obtenerDatos() {
mostrarCorreo.innerHTML = "Has sido victima de un ataque"
mostrarPass.innerHTML = `tu correo es: ${correo.value} y tu contrasea:${contra.value}`
}
>>>
Resultado del ejemplo:
Al unir todos estos elemento lo que se obtuvo es:

Imagen 1 Ejemplo de una pgina falsa

Imagen 2: Mostrando los datos obtenidos de la pgina falsa.


Conclusiones
En la actualidad son muchas las modalidades de fraude, pero desafortunadamente no existe el
suficiente conocimiento para disminuirlos.
Las entidades financieras nacionales no poseen la informacin suficiente para aquellos usuarios
que prefieren realizar transacciones online.
Se hace necesario investigar ms a fondo a cerca de los fraudes que se cometen a diario ya que
por desconocimiento de los mismos es que estos crecen de manera exponencial.
El tema de seguridad informtica trasciende del aspecto tcnico en este caso particular va ms all
de la psicologa de la persona, y por esto facilita a los phisher la obtencin de la informacin
gilmente.
El tema del phishing en la actualidad debe ser un asunto de preocupacin de las entidades
financieras ya que este tipo de fraudes conlleva a la falta de credibilidad.
En la actualidad son mltiples las modalidades de fraude que se presentan, y esto gracias a la falta
de capacitacin y de conocimiento de los usuarios de la red, incluso de los mismos funcionarios
de las diferentes entidades.
Bibliografa
Calvo, R. F. (2012). El estudio de caso en las relaciones jurdicas internacionales, Mxico.
Mxico: Universidad autnoma de Mxico.
Rodrguez-Magarios, F. G. (s.f.). NUEVOS DELITOS INFORMTICOS: PHISING,
PHARMING, HACKING Y CRACKING .
Vid. DREYFUS, Hubert L., Acerca de internet, (trad. Hormazbal, Cristian P.), EDIUOC, 1 Ed.,
Barcelona, 2003, pp. 112 y ss.

You might also like