Diferencia entre revisiones de «Phishing»

De WIKI Derecho Fácil
Saltar a: navegación, buscar
 
(No se muestra una edición intermedia del mismo usuario)
Línea 1: Línea 1:
La técnica de Phishing intenta adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
+
El [[Robo de identidad]] o phishing es la obtención de información sensible de alguien a fin de extraer dinero de sus cuentas, o de sus allegados, o bien suplantar la identidad digital/cuentas de la víctima. Una persona puede también hacerse pasar por una organización, como un banco o servicio de una empresa u organismo público, solicitando cargar datos bancarios en una página que simula pertenecer a la entidad.
  
Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace).  
+
Quien intente robar una identidad puede usar luego la información recolectada para solicitar un crédito o realizar alguna gestión ante un organismo público. Estas acciones pueden dañar la reputación y patrimonio de la víctima, además de costar tiempo y recursos económicos para reparar el daño.
 
 
Para realizar el engaño, habitualmente se hace uso de la ingeniería social explotando los instintos sociales de la gente,3​ como es de ayudar o ser eficiente. También mediante la adulación de la víctima, explotando su intrínseca vanidad o necesidad de ser reconocido, baja autoestima, o una persona que busca trabajo. Por ejemplo, enviando correos electrónicos o mostrando publicidades a la víctima diciéndole que ha ganado un premio y que siga un enlace para recibirlo, siendo aquellas promesas falsas (un cebo). A veces también se hace uso de procedimientos informáticos que aprovechan vulnerabilidades. Habitualmente el objetivo es robar información pero otras veces es instalar malware, sabotear sistemas, o robar dinero a través de fraudes.
 
  
 
A quien practica el phishing se le llama phisher.
 
A quien practica el phishing se le llama phisher.
 
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
 
 
  
 
Es uno de los [[Ciberdelitos]]
 
Es uno de los [[Ciberdelitos]]
  
  
==Referencias==
 
Sistemas Operativos Modernos
 
{{cita libro |enlaceautor=Andrew Tannenbaum |título=Sistemas Operativos Modernos |url=https://norbertomn.files.wordpress.com/2013/09/sistemas-operativos-modernos.pdf|fechaacceso=13 de julio de 2017 |idioma=español |edición=3 |editorial=Pearson }}
 
 
Sistemas Operativos
 
{{cita libro |enlaceautor=William Stallings |título=Sistemas Operativos |url=https://papotapnfi.files.wordpress.com/2011/02/sistemas-operativos-william-stallings-2da-edicic3b3n.pdf|fechaacceso=13 de julio de 2017 |idioma=español |edición=2 |editorial=Prentice Hall }}
 
 
Comunicaciones y redes de computadores
 
{{cita libro |enlaceautor=William Stallings |título=Comunicaciones y redes de computadores |url=https://richardfong.files.wordpress.com/2011/02/stallings-william-comunicaciones-y-redes-de-computadores.pdf|fechaacceso=13 de julio de 2017 |idioma=español |edición=7 |editorial=Pearson }}
 
  
 
==Fuentes==
 
==Fuentes==
[http://www.ufasta.edu.ar/ Universidad FASTA]
 
 
[http://info-lab.org.ar/ InFo-Lab]
 
 
Con Vos En La Web [https://www.argentina.gob.ar/justicia/convosenlaweb]
 
 
Wikipedia [https://es.wikipedia.org/wiki/Phishing]
 
  
 +
Datos personales: phishing o robo de identidad [https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/direccion-nacional-ciberseguridad/recomendaciones-de-3]
  
 
=Doctrina Relacionada=
 
=Doctrina Relacionada=
 
Phishing y pharming: nuevas modalidades de estafas on line [http://www.saij.gob.ar/daniel-monastersky-phishing-pharming-nuevas-modalidades-estafas-on-line-dacc050104-2005/123456789-0abc-defg4010-50ccanirtcod#:~:text=El%20pharming%20plantea%20adicionalmente%20la,153%20del%20C.P.]
 
Phishing y pharming: nuevas modalidades de estafas on line [http://www.saij.gob.ar/daniel-monastersky-phishing-pharming-nuevas-modalidades-estafas-on-line-dacc050104-2005/123456789-0abc-defg4010-50ccanirtcod#:~:text=El%20pharming%20plantea%20adicionalmente%20la,153%20del%20C.P.]
  
[[Categoría: Penal] [[Categoría: Cultura, Ciencia y Tecnología]]
+
[[Categoría: Penal]] [[Categoría: Cultura, Ciencia y Tecnología]]

Revisión actual del 15:00 22 mar 2024

El Robo de identidad o phishing es la obtención de información sensible de alguien a fin de extraer dinero de sus cuentas, o de sus allegados, o bien suplantar la identidad digital/cuentas de la víctima. Una persona puede también hacerse pasar por una organización, como un banco o servicio de una empresa u organismo público, solicitando cargar datos bancarios en una página que simula pertenecer a la entidad.

Quien intente robar una identidad puede usar luego la información recolectada para solicitar un crédito o realizar alguna gestión ante un organismo público. Estas acciones pueden dañar la reputación y patrimonio de la víctima, además de costar tiempo y recursos económicos para reparar el daño.

A quien practica el phishing se le llama phisher.

Es uno de los Ciberdelitos


Fuentes

Datos personales: phishing o robo de identidad [1]

Doctrina Relacionada

Phishing y pharming: nuevas modalidades de estafas on line [2]