Sunteți pe pagina 1din 12

1

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA

FACULTAD DE INGENIERÍA EN SISTEMAS Y CIENCIAS DE LA

COMPUTACIÓN METODOLOGÍA DE LA INVESTIGACIÓN

SECCIÓN “PLAN DOMINGO/ PORTALES

INGA. ROSSANA RAMÍREZ ZECEÑA

PHISHING

INTEGRANTES: CARNET:

KIMBERLY VALESCA MEJÍA LÓPEZ 9941-20-25430

MARLIN NOHEMI HERNÁNDEZ LÓPEZ 9941-20-25428

ELIDÉ MARIELA HERNÁNDEZ GARCÍA 9941-20-25777

JOSÉ PABLO IZQUIERDO RODRÍGUEZ 9941-08-13165

MARÍA VICTORIA SEGURA GARRIDO 9941-20-20303

FECHA 6/04/2020
1

ÍNDICE:

CARATULAR: ………………………………………………………………………………………..…...I

INDICE: ……………………………………………………………………………………………....…...II

IDEA PRINCIPAL:...................................................................................................................... 2

PROBLEMÁTICA: ...................................................................................................................... 2

PREGUNTA PRINCIPAL ........................................................................................................... 3

PREGUNTA SECUNDARIA ....................................................................................................... 3

OBJETIVO GENERAL ............................................................................................................... 4

OBJETIVO ESPECIFICO ........................................................................................................... 4

¿Cuál es el Objetivo específico del Phishing? .............................. ¡Error! Marcador no definido.

JUSTIFICACIÓN: ....................................................................................................................... 4

Índice de marco teórico: ............................................................................................................. 6

Marco teórico: ............................................................................................................................ 7

HIPÓTESIS:...............................................................................................................................III

E-GRAFÍAS: ............................................................................................................................. IV
Página |2

IDEA PRINCIPAL:

Determinar cuántos estudiantes de Ingeniería en sistemas de primer semestre sección D han sido

víctimas del Phishing método de operación de los ciber delincuentes y Concientización a

personas con escasos conocimientos del mismo.

PROBLEMÁTICA:

El Phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se

revele información personal, como contraseñas, datos de tarjetas de crédito o de la seguridad

social y números de cuentas bancarias, siendo estos los más conocidos. Obtienen esta

información mediante el envío de correos electrónicos fraudulentos o dirigiendo a la persona a

un sitio web falso.

Que optarían por hacer los usuarios desde su primer percepción, si no poseen ningún tipo de

información acerca de cómo actuar, que actitud tomar ante este tipo de abuso cibernético, a que

acudir para dar pronta solución.

La gente es víctima de Phishing por desconocimiento, temor e incluso por curiosidad

En el primer caso, el usuario en realidad no tiene la certeza de que algo puede ocurrirle a su

equipo de cómputo sólo con entrar a un enlace.

El engaño que más se presenta en la actualidad es por correo electrónico. Sin embargo, la

obtención de la información también puede ser a través de las redes sociales.


Página |3

PREGUNTA PRINCIPAL

El Phishing es una forma de engaño a los usuarios para obtener sus datos y así hacer uso

de contraseñas, datos de tarjetas de crédito o de la seguridad social y números de cuentas

bancarias e incluso puede venderla. Al dar un clic sin pensar en su computadora se podría estar

instalando un malwere, es decir, un programa malicioso que le ocasionaría daños.

¿Qué deben hacer los usuarios ante este tipo de robo de información cibernética llamado

Phishing, el en cual se da acceso a robo de contraseñas, tarjetas de crédito, datos financieros,

usurpación de identidad en redes sociales, como detectar que está siendo víctima de Phishing.

PREGUNTA SECUNDARIA

¿Cómo se distribuye el Phishing?

El método más frecuente es el correo electrónico El Phishing o estafador suele enviar un

número considerable de mensajes de correo electrónico (SPAM) a un número grande de

destinatarios.

Cualquier sistema que permita el envío de mensajes puede ser usado como medio para intentar

robar tu información personal. En algunos casos el robo de tu información se da a través de

emails, mensajes SMS o MMS (smishing), de la misma forma que por cualquier herramienta de

mensajería instantánea, como WhatsApp, o red social.


Página |4

OBJETIVO GENERAL

1. Analizar la cantidad estudiantes de Ingeniería en Sistemas del primer semestre

sección “D” de la UMG que tienen conocimiento de este tipo de robo de datos.

OBJETIVO ESPECIFICO

Analizar los tres casos más comunes de los cuales han sido víctima del

Phishing los estudiantes de primer semestre de ingeniería en sistemas sección “D”.

Utilizar anuncios para dar a conocer que tipo de información no brindar cuando se encuentren

en las redes sociales, para no ser víctima de alguna estafa cibernética.

JUSTIFICACIÓN:

Dar a conocer a los estudiantes que tipo de información es permitida dar a

conocer en un medio de internet, concientizar el tipo de riesgo que esto puede causar al dar

datos personales como de datos que impliquen retiro de dinero por medio de información de

nuestra tarjeta de crédito

Cualquier sistema que permita el envío de mensajes puede ser usado como medio para intentar

robar tu información personal. En algunos casos el robo de tu información se da a través de

emails, mensajes SMS o MMS (smishing), de la misma forma que por cualquier herramienta de

mensajería instantánea, como WhatsApp, o red social.

Y sobre todo Ser precavido ante los correos que aparentan ser instituciones bancarias o servicios

conocidos con mensajes de este tipo:

 Problemas de carácter técnico de la entidad.


Página |5

 Problemas de seguridad en la cuenta del usuario.

 Cambios en la política de seguridad de la entidad.

 Promoción de nuevos productos.

 Bonos de descuentos, premios o regalos.

 Inminente cese o desactivación del servicio.

 Sospecha si hay errores gramaticales en el texto

Algunas recomendaciones:

Si el mensaje te obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta

seguramente si la urgencia es real o no con el servicio a través de otros canales.

Revisa que el texto del enlace coincide con la dirección a la que apunta.

Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de correo

corporativas.

Usa los filtros antis-pam que facilitan los clientes de correo electrónico. También puedes

ayudarte de herramientas específicas que bloquean el correo no deseado.

Protección contra el Malware y el Phishing en Firefox

Protección contra Phishing y software malicioso en Google Chrome

Evitar la suplantación de identidad (Phishing) en Safari


Página |6

ÍNDICE DE MARCO TEÓRICO:

Fundamentos teóricos

1.1 Phishing

1.2 Definición

Antecedentes del problema

1.3 Como surge el Phishing

1.4 Problemática del Phishing

1.5 Como detectar el Phishing

1.6 Cómo actuar ante el Phishing

HIPÓTESIS

1.7 Acuerdo de hipótesis


Página |7

Marco teórico:

Se encontrara en este informe como detectar que está siendo víctima del Phishing y cómo

actuar ante esta problemática y que datos no revelar, también con algunas prevenciones.

1.1 Phishing

1.2 Definición

El Phishing Forma como los ciber delincuentes utiliza ingeniería social para intentar obtener tu

información privada. Captan tu atención con alguna excusa con la finalidad de redirigirte a

portales fraudulentos que simulan ser los legítimos de un determinado servicio o empresa, La

técnica que consiste en el envío por parte de un delincuente de un correo electrónico a un

usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el

objetivo de robarle información privada.

1.3 Como surge el Phishing

Imagina el desconcierto al pagar con tu tarjeta y enterarte que tu dinero ha sido robado. Esta

situación la viven diariamente muchas personas en el mundo. Dan clic en un link “inocente” y

toda su información es robada.

Los correos de tipo Phishing generalmente contienen algún enlace a una página falsa que

suplanta la identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos

pasarán directamente a manos del estafador.


Página |8

Cuando hablamos de Phishing casi siempre lo relacionamos con el correo electrónico,

aunque cada vez más, se están detectando casos de este fraude con el mismo objetivo, pero

que redirigen a una página web falsa a través de otros medios como pueden ser los mensajes

intercambiados a través de aplicaciones de mensajería instantánea, mensajes en redes sociales

o SMS.

1.4 Problemática del Phishing:

La es víctima de Phishing por desconocimiento, temor e incluso por curiosidad

En el primer caso, el usuario en realidad no tiene la certeza de que algo puede ocurrirle a su

equipo de cómputo sólo con entrar a un enlace.

El engaño que más se presenta en la actualidad es por correo electrónico. Sin embargo, la

obtención de la información también puede ser a través de las redes sociales.

El Objetivo es: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto,

etc.

1.5 Como detectar el Phishing

El método más frecuente es el correo electrónico El Phishing o estafador suele enviar un

número considerable de mensajes de correo electrónico (SPAM) a un número grande de

destinatarios.

Para robo de datos bancarios las Excusas utilizadas para engañar al usuario: cambio en la

normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de

seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de

seguridad, etc.
Página |9

Objetivo: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto, etc.

1.6 Cómo actuar ante el Phishing

Si el mensaje te obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta

seguramente si la urgencia es real o no con el servicio a través de otros canales.

Revisa que el texto del enlace coincide con la dirección a la que apunta.

Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de correo

corporativas.

Usa los filtros antis-pam que facilitan los clientes de correo electrónico. También puedes

ayudarte de herramientas específicas que bloquean el correo no deseado.

Protección contra el Malware y el Phishing en Firefox

Protección contra Phishing y software malicioso en Google Chrome


P á g i n a | 10

HIPÓTESIS:

El Phishing si tiene forma de prevención, de las cuales los usuarios en este caso los

estudiantes de ingeniería no están enterados, se da a conocer una serie de prevenciones, en

los cuales se muestran el tipo de información que no se debe colocar en cualquier sitio de

internet, dando a conocer a los usuarios el tipo de riesgo que corre al mostrar sus datos

personales y contraseñas siendo despojados instantáneamente de su información personal.


P á g i n a | 11

E-GRAFÍAS:

PUBLICACIÓN REALIZADA POR UNAM SIN FECHA DE PUBLICACIÓN:

1. http://www.fundacionunam.org.mx/unam-al-dia/sabes-como-

funciona-el-phishing/

PUBLICADO REALIZADA POR FUNDACIÓN GABO CON FECHA

25/06/2018:

2. https://fundaciongabo.org/es/blog/convivencias-en-red/como-funciona-

el-phishing-y-que-hacer-para-evitarlo

PUBLICACIÓN REALIZADA POR OFICINA DE SEGURIDAD DEL

INTERNAUTA, FECHA DE PUBLICACIÓN 28/01/2019

2. https://www.kaspersky.es/blog/por-que-es-rentable-el-phishing-y-

como-funciona/4428/

PUBLICACIÓN REALIZADA POR OSIE ACTUALIZAD, SIN FECHA

DE PUBLICACIÓN:

3. https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-

identificar-los-10-phishing-mas-utilizados-por-ciberdelincuen

4. PUBLICACIÓN REALIZADA POR MALWARE, SIN FECHA DE

PUBLICACIÓN.

5. https://es.malwarebytes.com/phishing/

S-ar putea să vă placă și