Delitos Informáticos, Suplantación De Identidad: PHISHING
Enviado por jpd7 • 25 de Noviembre de 2013 • 1.658 Palabras (7 Páginas) • 458 Visitas
Índice
Título……………………………………………………………………………………………………………………………..… 2
Autores..…………………………………………………………………………………………………………………………… 2
Resumen……………………………………………………………………………………………………………………….……2
Introducción………………………………………………………………………………………..………………………………2
Objetivos………………………………………………………………………………………………………………….………….3
Material y métodos…………………………………………………………………………………………………………….…3
Resultados de la encuesta……………………………………………………………………………………………………4-8
Desarrollo…………………………………………………………………………………………………………………………9-11
Conclusiones………………………………………………………………………………………………………………………11
Notas…………………………………………………………………………………………………………………………………11
Bibliografía………………………………………………………………………………………………………………………….11
Agradecimientos…………………………………………………………………………………………………………………11
“Delitos informáticos, suplantación de identidad: PHISHING”
1. Autores: Delgado, Juan Pablo; Paris, Fabricio Andrés
2. Resumen
Daremos a conocer cómo trabaja la suplantación de identidad, y como esta afecta a las personas mediante encuestas realizadas, a aquellas que utilizan cotidianamente la red para comunicarse (redes sociales, email, etc.) y para realizar diferentes tipos de transacciones.
La idea es proveer a las personas que usan activamente internet, el conocimiento para poder identificar y defenderse ante un ataque de phishing.
Este tema debería interesar debido que existe mucha desinformación acerca de este y a través del tiempo se ha ido incrementando de manera exponencial.
3. Introducción
Esta investigación tiene como objetivo dar a conocer la temática de la suplantación de identidad, tal como phishing, pharming, vishing, smishing, y de esta forma poder respondernos las siguientes preguntas:
• ¿Qué es?
• ¿En qué consiste?
• ¿Cómo lo realizan?
• ¿Cómo podemos prevenirlo?
¿En qué consiste?
Podemos decir que la suplantación de identidad, básicamente es cuando se engaña a una persona haciendo pasar por una empresa o una entidad pública. Se le pedirán al usuario ciertos datos mediante este engaño, para luego utilizarlo maliciosamente.
¿Cómo lo realizan?
Cuando hablamos de este delito, los delincuentes lo pueden realizar de varias maneras, estas van desde llamadas telefónicas, mensajes de texto, una falsa página en internet que simula a la verdadera, y una de las más comunes es mediante xploits (correos electrónicos).
4. Objetivos
El objetivo de la investigación es analizar y escudriñar las siguientes temáticas:
• Como defendernos de este delito al vernos afectados por el mismo.
• Como se lo trata en nuestro país.
• Diferentes tipos de phishing (vishing, smishing), y como trabajan.
• Cómo evoluciona este delito con el paso del tiempo.
5. Material y métodos
El material de estudio utilizado fueron encuestas online propias realizadas a diferentes individuos y un informe realizado a principio del año 2013 por Segu-Info y Antiphishing.com.ar.
A continuación mostraremos un modelo de la encuesta realizada en la UTN FRSF.
Encuesta suplantación de identidad (Phishing)
Edad:______________________________________
Sexo: ______________________________________
Ocupación: _________________________________
Fecha: _____________________________________
1. ¿Usa internet habitualmente?
2. ¿Compra por internet y/o usa homebanking?
3. ¿Sabe que es el Phishing?
3.2 ¿Conoce los diferentes tipos de Phishing? Menciónelos.
4. ¿Fue usted víctima del phishing, o conoce alguien que lo haya sido?
5. ¿Usted cree que pudo ser víctima del phishing? ¿Por qué?
6. Resultados de la encuesta.
El 48% de las personas que respondieron, tienen una idea acerca de que se trata este delito informático. Una de las más mencionadas fue el robo de información personal a través de la suplantación de identidad.
Si bien un 48% conoce el delito, solo la minoría conoce los diferentes tipos, ya que esto es un concepto más técnico y que no todas las personas deben conocer.
El 57% de las personas aseguran que no han sido víctimas de este delito informático.
El 26% por desconocimiento del tema no pudieron supieron contestar, y las restantes han sido víctimas o conocen a alguien que lo fue.
El 74% están seguros que no han sido víctimas, fundamentando esto con que cuidan muy bien su información personal
...