Phishing

En el ámbito de la seguridad informática, se denomina phishing a aquellas técnicas consistentes en hacerse pasar por una persona o empresa de confianza de forma fraudulenta mediante ingeniería social o simulando una comunicación oficial, cuyo objetivo es intentar adquirir información confidencial del usuario, como contraseñas, datos de las tarjetas de crédito o información bancaria.

Phishing

Qué es el phishing

En informática, el término phishing se refiere a delitos cibernéticos cuyo modus operandi es la estafa y el fraude cometidos mediante el uso de ingeniería social, intentando adquirir información del usuario por medios ilegales y fraudulentos.

El phisher o estafador se hace pasar por una empresa o una persona de cierta confianza, ya sea a través del correo electrónico, mensajería instantánea o inclusive llamadas telefónicas, para de esa manera ganarse la confianza del usuario y obtener información confidencial.

El origen del término phishing es una derivación de la palabra fishing (pesca en inglés) y encuentra sus orígenes en los años noventa con diversas estafas realizadas a usuarios de AOL.

Hoy en día, el objetivo del phishing es conseguir información de cuentas bancarias y atacar los servicios de pago en línea. Los métodos son el engaño por correo electrónico o por vía telefónica. Las páginas de entidades bancarias y financieras, así como las redes sociales, también son un blanco para los phishers, siendo estos los fraudes más exitosos.

Uno de los delitos más graves del phishing es el lavado de dinero. Muchos usuarios son el blanco de este tipo de estafa a través de ofertas que se presentan como trabajos fáciles en casa con remuneraciones jugosas.

El proceso del phishing se puede dividir en las siguientes fases:

  1. Reclutamiento de personas por medio de correos y engaños. Se les pedirá llenar un formulario preguntando por su cuenta bancaria.
  2. Se realiza el phishing o el envío de millones de correos solicitando datos de cuentas bancarias.
  3. Los estafadores retiran las sumas de dinero, las cuales pasan a cuentas de intermediarios.
  4. La estafa se consuma cuando los intermediarios realizan el traspaso y cobran su comisión.

Para combatir el phishing existen tanto respuestas técnicas, como jurídicas y legislativas. Sin embargo la más adecuada es la prevención. Al estar informados y alertas podremos evitar este tipo de estafas, por lo que es conveniente profundizar en el tema y seguir investigando para evitar ser víctima de este tipo de delincuentes cibernéticos.

25 Artículos en la categoría "Software malicioso (malware)"

  1. Adware
  2. Ataque de diccionario
  3. Ataque de fuerza bruta
  4. Backdoor (puerta trasera)
  5. Botnet
  6. Computador zombie
  7. Dialer
  8. Exploit
  9. Falso antivirus (rogue software)
  10. Gusano (worm)
  11. Ingeniería social
  12. Keylogger
  13. Malware en teléfonos móviles
  14. Phishing
  15. Ransomware
  16. Robo de identidad
  17. Rootkit
  18. Scareware
  19. Secuestro (hijacking)
  20. Spam
  21. Spyware
  22. Suplantación de identidad (spoofing)
  23. Tipos de software malicioso (malware)
  24. Troyano
  25. Virus

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>