Escolar Documentos
Profissional Documentos
Cultura Documentos
TEMA:
Delito Informtico: Phishing
INTEGRANTES:
Minchn Benites, Flix Eduardo
Ortega Contreras, Juan Carlos
Pinco Cabanillas, Brandon Kristofer
CURSO:
tica para Profesionales en Informtica
PROFERSORA:
Yenny Sifuentes Daz
CICLO:
VIII
TRUJILLO, PER
1
INDICE
1.- INTRODUCCION. 3
2.- DEFINICION. 4
3.- HISTORIA DEL PHISHING... 4
3.1.- ORIGEN DEL TERMINO. 4
3.2.- PHISHING EN AOL... 4
4.- FUNCIONAMIENTO DEL PHISHING. 5
5.- PROCEDIMIENTO PARA LA PROTECCION 6
PASO 1.. 6
PASO 2.. 6
PASO 3.. 6
PASO 4.. 6
PASO 5.. 7
6.- CASOS DE PHISHING 8
CASO 1.. 8
CASO 2.. 8
CASO 3.. 9
7.- PHISHING EN EL CODIGO PENAL 11
8.- CONCLUSIONES. 12
9.- BIBLIOGRAFIA... 12
INDICE DE FIGURAS
FIG. N01.- CORREO FALSO BANCO BBVA.. 9
FIG. N02.- DIRECCION FALSA TARJETA VISA.. 10
FIG. N03.- FORMULARIO FALSO TARJETA VISA. 11
2
1.- Introduccin
Esperamos que esta informacin que les brindaremos sea de gran utilidad para todos los
usuarios, para que aprendan a conocer la forma en como se les pretende engaar para
hacerles dao.
3
2.- Definicin
Es la capacidad de duplicar una pgina web para hacer creer al visitante que se
encuentra en la pgina original en lugar de la copiada. Normalmente se utiliza con fines
delictivos duplicando pginas web de bancos conocidos y enviando
indiscriminadamente correos para que se acceda a esta pgina a actualizar los datos de
acceso al banco.
En ocasiones, el trmino "phishing" se dice que es la contraccin de "password
harvesting fishing" (cosecha y pesca de contraseas), aunque esto probablemente es un
acrnimo retroactivo.
De forma ms general, el nombre phishing tambin se aplica al acto de adquirir, de
forma fraudulenta y a travs de engao, informacin personal como contraseas o
detalles de una tarjeta de crdito, hacindose pasar por alguien digno de confianza con
una necesidad verdadera de tal informacin en un e-mail parecido al oficial, un mensaje
instantneo o cualquier otra forma de comunicacin. Es una forma de ataque de
la ingeniera social.
4
expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente
en AOL que decidieron aadir en su sistema de mensajera instantnea, una lnea de
texto que indicaba: no one working at AOL will ask for your password or billing
information (nadie que trabaje en AOL le pedir a usted su contrasea o informacin
de facturacin). Simultneamente AOL desarroll un sistema que desactivaba de
forma automtica una cuenta involucrada en phishing, normalmente antes de que la
vctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de
mensajera instantneo de AOL (AIM), debido a que no podan ser expulsados del
servidor de AIM. El cierre obligado de la escena de warez en AOL caus que muchos
phishers dejaran el servicio, y en consecuencia la prctica.
Primeramente nosotros debemos entender que los sistemas informticos se rigen por dos
procesos bsicos:
En una web de Phishing podemos ver que el aspecto del website es idntico al
original: estructura, grficos, etc. El delincuente de cuello blanco sabe que la mayora de
los usuarios se fijan en el aspecto grfico pero no estn pendientes o entienden los
procesos que se llevan detrs. Aunque el sitio sea una copia idntica a la original, sta
sin embargo tiene insertado cdigos que tienen como funcin tomar
los datos necesitados por los Phishers, que son las personas que se dedican a la
actividad del Phishing, para llevar a cabo su objetivo. La finalidad y objetivo del
Phisher consiste en tener acceso no autorizado a un sistema y despus obtener su
beneficio cometiendo fraude. Si la falsificacin (Phishing) se trata de un sistema
de banca-online, que es el ms comn en la red de redes, su meta final es la obtencin
de dinero mediante la transferencia de fondos. Para dejar claro el concepto: Phishing es
comparable al hecho que alguien le copie la llave de su casa, entre en ella sin su
autorizacin y finalmente lo robe.
5
La temtica, entendindose por esto el diseo y aspecto de la pgina web que acta
como Phishing, va a depender de su creador, de los motivos del Phisher y de lo que
pretende obtener. Los motivos ms comunes suelen ser:
Ahora veamos cmo trabaja desde cero el Phisher y a tal efecto se describe
el proceso del Phishing que en este caso llega por medio de un correo electrnico,
comnmente conocido como e-mail.
Generalmente, el usuario recibe un e-mail para llevarlo al portal falsificado
hecho por un Phisher y el e-mail se parecer a la de la entidad que intenta simular el
Phisher. El siguiente ejemplo de un fraude de banca on-line amplia el concepto
6
Nunca responda a solicitudes de informacin personal a travs de correo
electrnico. Si tiene alguna duda, pngase en contacto con la entidad que
supuestamente le ha enviado el mensaje.
Para visitar sitios Web, introduzca la direccin URL en la barra de direcciones.
Asegrese de que el sitio Web utiliza cifrado.
Consulte frecuentemente los saldos bancarios y de sus tarjetas de crdito.
Comunique los posibles delitos relacionados con su informacin personal a las
autoridades competentes.
Si no se puede confiar en un sitio Web por su barra de direcciones, cmo se sabe que
ser seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de
informacin personal, compruebe si el sitio Web utiliza cifrado para transmitir la
informacin personal. En los navegadores puede comprobarlo con el icono
de color amarillo situado en la barra de estado. Este smbolo significa que el sitio Web
utiliza cifrado para proteger la informacin personal que introduzca: nmeros de tarjetas
de crdito, nmero de la seguridad social o detalles de pagos.
Incluso si sigue los tres pasos anteriores, puede convertirse en vctima de las
usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crdito
al menos una vez al mes, podr sorprender al estafador y detenerlo antes de que
provoque daos significativos.
7
Paso 5: Comunique los posibles delitos relacionados con su informacin personal a
las autoridades competentes
6.- Casos
8
FIG. N01.- CORREO FALSO BANCO BBVA
Este correo es similar a los anteriores y como se puede apreciar en la barra inferior, el
enlace al que te diriga no era de BBVA era una pgina creada por alguien para robarte
las contraseas bancarias.
6.3.- El tercer caso de phishing que vamos a mencionar es un caso muy reciente (octubre
2010). La estafa se produca en las tarjetas VISA.
A los usuarios de dichas tarjetas les llegaba un mensaje aparentemente de VISA, que trae
de tema t seguridad y la de tu tarjeta y que por este motivo han desactivado tu cuenta, al
reformar el sistema. El mensaje, por supuesto te da una opcin, de pinchar en un enlace.
Dicho enlace te decan que era la pgina a la que debas dirigirte para poner tus datos y
reactivar la cuenta cuanto antes.
El correo dice venir de mensajes.visahome@visa.com.ar, lo que es mentira. Si el
usuario presta atencin a los errores de ortografa y de formato, podrn descubrir la
falsedad del correo.
A continuacin se muestra la imagen del correo con la direccin web a la que les manda:
9
FIG. N02.- DIRECCION FALSA TARJETA VISA
Como se puede ver la direccin a la que te enva no es la de VISA.Y el enlace, del correo,
te enva a esta pgina:
10
FIG. N03.- FORMULARIO FALSO TARJETA VISA
Hay que mencionar que, en cualquiera de los dos casos u otros. Los bancos, cualquier red
social, etc. no envan este tipo de correos, por lo que lo recomendable es que no se haga caso
del correo y que no de ningn dato de este tipo.
11
En el Per La ley 27309 (del 26 de junio de 2000) que incorpora los delitos
informticos al Cdigo Penal, establece penas de hasta cinco aos de crcel e incluso la
prestacin de servicios comunitarios para los autores de estos delitos.
8.- Conclusiones
1.- Al cobrar tanta importancia en los ltimos aos el uso de internet, se abrieron las
puertas para que tambin sea un medio donde se pueden cometer diferentes delitos.
Podramos decir pues, que todas estas ventajas que nos trajo la evolucin, tambin tiene
su parte negativa, y es que en internet y en la red se producen casi tantos delitos como
en la vida real. Incluso muchos de ellos con mayores prdidas econmicas haciendo que
el avance de la tecnologa se convierta en una herramienta para los delincuentes para
poder perpetrar los delitos.
2.- Una vez que ya hemos conocido lo que es el phishing, aparte de saber su existencia y
significado, tambin gracias a este trabajo pudimos conocer un procedimiento para
protegernos de caer en esta trampa, que sabemos que puede traer consecuencias muy
negativas, como la entrega de datos personales, nmeros de tarjetas de crditos con
demasiadas consecuencias negativas para el propietario y adems la prdida de
privacidad.
3.- La sociedad no est concientizada que estos tipos de delitos causan serios perjuicios,
a veces lo tomamos como algo normal y dada la universalidad de su uso, lo dejamos
pasar, por lo cual se hace necesario difundir meditica y colectivamente, sobre esta
clase de delitos virtuales e incluso establecer y difundir actos de prevencin.
4.- Los delitos informticos ya dejaron de ser problemas nacionales, el uso de los
medios informticos ha traspasado las fronteras, e incluso se usa para fines policiales,
judiciales, diplomticos, etc., en consecuencia, debe recrearse mecanismos ms
efectivos para la puesta en vigor de instrumentos de cooperacin internacional para
contrarrestar eficazmente la incidencia de la criminalidad informtica.
9.- Referencias
Tan, Koon. Phishing and Spamming via IM (SPIM).|Internet Storm Center.
(http://isc.sans.org/diary.php?storyid=1905)/]. 5 de diciembre de 2010
(http://searchsecurity.techtarget.com/tip/0,289483,sid14_gci1193304,00.html).
Ed Skoudis. Phone phishing: The role of VoIP in phishing attacks. 13 de junio
de 2006
Suplantacin o robo de identidad
(phishing)(http://www.ri5.com.ar/ayudaphishing.php)
Stutz, Michael AOL: A Cracker's Paradise? (http://wired-
vig.wired.com/news/technology/0,1282,9932,00.html/) 29 de enero de 1998
"phishing, n." OED Online, March 2006, Oxford University Press. Oxford
English Dictionary Online. (http://dictionary.oed.com/cgi/ entry/30004304/). 9
de agosto de 2006
12
"phish, v." OED Online, March 2006, Oxford University Press. Oxford English
Dictionary Online. http://dictionary.oed.com/cgi/entry/ 30004303/9 de agosto de
2006
Ollmann, Gunter. Phishing Guide: Understanding and Preventing Phishing
Attacks. Technical Info. (http://www.technicalinfo.net/papers/ Phishing.html).
10 de julio de 2006.
AOL: A Cracker's Paradise? (http://wired-
vig.wired.com/news/technology/0,1282,9932,00.html/). Michael Stutz. Wired
News. 29 de enero de 1998
History of AOL Warez
(http://www.rajuabju.com/warezirc/historyofaolwarez.htm). 28 de septiembre de
2006.
Legon, Jeordan: 'Phishing' scams reel in your identity
(http://www.cnn.com/2003/TECH/internet/07/21/phishing.scam/index.html/ ),
CNN, 26 de enero de 2004.
Leyden, John: Trojan phishing suspect hauled in
(http://www.cnn.com/2003/TECH/internet/07/21/phishing.scam/index.html/),
The Register, 4 de abril de 2005.
Leyden, John: Brazilian cops net 'phishing kingpin'
(http://www.channelregister.co.uk/2005/03/21/brazil_phishing_arrest/), The
Register, 21 de marzo de 2005.
UK Phishers Caught, Packed Away,
(http://www.eweek.com/article2/0,1895,1831960,00.asp/) eWEEK, junio 27 de
2005.
Nineteen Individuals Indicted in Internet 'Carding' Conspiracy.
(http://www.cybercrime.gov/mantovaniIndict.htm/) 20 de noviembre del 2005
http://claseinformatica2010-11.blogspot.pe/2010/11/casos-reales-de-
phishing.html
LEGUA HERRERA, Pablo Alejandro. (31 de Octubre del 2016). El Phishing
en el Per. Recuperado de //www.pablolegua.com/2016/10/phishing-peru.html
13