Académique Documents
Professionnel Documents
Culture Documents
Systems
1. INTRODUCCIN:
2.2.1.
Principales
caractersticas
diferencias a considerar.
APLICACIONES WEB
Se centran en la
realizacin de acciones
2. FUNDAMENTOS TERICOS
SITIOS WEB
Fuente de informacin
Un sitio web no puede
ser parte de una
aplicacin web
Muchas ms funciones
Contenidos estticos
y tareas.
Complejidad elevada,
Baja complejidad.
Fuente: [2]
2.7. PHISHING
Amenazas de Seguridad.
2.7.1.
2.5. FINANZAS
El trmino finanzas hace referencia al conjunto
de actividades que tienen relacin con transacciones
y administracin del dinero o como el conjunto de
Fuente: [12]
2.8.2.
SPEAR PHISHING
Ejecu
table
.exe
PHISHING TRADICIONAL
2013
2012
31.3
39%
18.4
2%
.doc
7.9%
34%
5.3%
11%
.class
4.7%
<1%
.jpg
3.8%
<1%
.scr
.dmp
2.7%
1%
.dll
1.8%
1%
.au3
1.7%
<1%
.xls
1.2%
5%
PHISHING REDIRECTOR
un
cambio
de
2.8.5.
2.8.4.
a)
d)
SMISHING
2.8.8.
Fuente: [21]
Se puede observar La proporcin de los usuarios
atacados en China durante el tercer trimestre del ao
2016 ascendi al 20,21%. Detrs de ella, con un
pequeo margen, le siguen Brasil (18,23%), Emiratos
rabes Unidos (11,07%) y Australia con (10,48%).,
3. EL PANORAMA
DEL PHISHING.
INTERNACIONAL
6
Ilustracin 5: Nmeros de ataque Phishing
4. METODOLOGA
Para el desarrollo del presente artculo se llev
a cabo: Investigacin Bibliogrfica, aplicada en la
consulta en artculos publicados en internet, libros,
revistas cientficas y fuentes confiables para la
obtencin de informacin til, Investigacin Analtica,
ya que se describen las tcnicas de phishing
mediante el anlisis de datos estadsticos detallando
informacin de cada una de ellas y el anlisis
descriptivo pues se redacta informacin acerca de las
tcnicas de phishing, sus peligros y luego se analizan
los datos obtenidos.
Fuente: [21]
Podemos ver en la ilustracin sobre ataques
phishing en el tercer trimestre del ao 2016 el 55,90%
de ataques phishing van direccionados a aplicaciones
o sitios web orientados a las finanzas, ese porcentaje
se subdivide luego para las diversas aplicaciones en
el mercado que me permiten pago con un 11,55%,
tiendas online 12,21 y por ltimos el porcentaje ms
alto 27,13% las entidades bancarias. Ms del 50% de
los ataques van orientados a causar perjuicios en
sectores financieros.
INDICADOR
Eficiencia
Efectividad
Riesgos
Amenazas
Vulnerabilidad
Complejidad Tecnolgica
Fuente: Autores
600%
458%
400%
103%
Ao 2008
200%
0%
Ao 2013
Fuente: [15]
Aqu podemos notar un incremento considerable
en denuncias sobre ataques phishing, con el pasar de
los aos ha ido aumentando, esto se puede deber a
la aparicin de nuevas tecnologas como aplicaciones
de mensajera instantnea.
3.2.
PRIORIDAD
2
2
1
1
2
1
ANTI- PHISHING
5. MATERIALES Y MTODOS
6. RESULTADOS
6.1. NIVEL DE PREOCUPACIN SOBRE EL
PHISHING EN LATINOAMRICA.
Tabla 4: Preocupacin sobre el Phishing en Latinoamrica
Indicador
Baja
Porcentaje
12%
Media
16%
Alta
72%
TOTAL
100%
Fuente [22] [21] [23]
6.4. EFICIENCIA
PHISHING
DE
LAS
TCNICAS
T5
DE
T5
T6
T7
IND.
TCNICA DE PHISHING
T1
Phishing Tradicional
T2
Spear Phishing
T3
Phishing Redirector
T4
T5
T6
Smishing
T7
T8
T8
6.4.2.
Grado de Evaluacin
Bajo
Medio
Alto
T1
T2
T4
T2
T4
T1
T3
Fuente: Autores
6.4.1.
timo.
Al ser un proceso por medio del envo de
un correo de verificacin, es muy rpido
para el atacante, a diferencia del spear
phishing no se centra a unos pocos
objetivos, la limitacin puede ser el
proceso en la replicacin exacta de la
pgina web y la URL original.
Puede resultar ser muy efectivo si el
atacante aplica la ingeniera social de
manera que la vctima no sospeche nada
acerca del mensaje que est recibiendo y
mucho menos del archivo adjunto
Al ser por un medio mvil y gracias al uso
de distintas aplicaciones de mensajera
que requieren nicamente de una
conexin a internet se logra propagar de
una manera muy rpida.
Puede llegar a ser muy tardo, por el nivel
de conocimientos que requiere para llevar
a cabo la redireccin exitosa de la
vctima, est o no navegando a travs de
un proxy.
Al igual que otras tcnicas al basarse en
la creacin de productos o servicios falsos
no tomar demasiado tiempo realizarla, el
inconveniente que se produce es en la
espera de visitantes proporcionen su
informacin
Fuente: [18] [13] [16] [20] [17]
T5
T6
T7
T8
T2
T4
T5
T5
T6
T7
T8
6.5.2.
T5
T6
T7
T8
T1
T2
T3
T4
10
T1
T2
T8
6.7.2.
T3
T4
T5
T6
T7
T8
T1
T2
T3
T4
T5
T6
T7
T8
11
T7
T8
6.8.2.
Grado de Amenazas por tcnica
Tabla 14: Grado de Amenazas por Tcnica
T
T1
T2
T3
T4
T5
T6
T7
T8
12
Phishing &
XSS
Phishing tradicional
o engaoso.
Tabla 13;
Uso de correos
y grado de participacin de
la vctima.
Smishing
TCNICA
Envi de
Correos
Participaci
n de
Victimas.
Porcentaje
de
victimas
afectadas.
SI
BajoMedioAlto
Complejidad Tecnolgica
Phishing
Tradicional
NO
Spear
Phishing
Phishing
Redirector
Phishing &
Cross-site
Scripting
Phishing
Basado en
Software
Maliciosos
Smishing
Phishing
Basado en
DNS
Phishing
Basado en
Motor de
Bsqueda
BajoMedioAlto
6.11. TCNICAS
QUE
SIGNIFICAN
PROBABILIDAD DE RIESGO EN LA
INTEGRIDAD DE DATOS DE VICTIMAS
DE PHISHING.
Participacin de la victima
13
8. CONCLUSIONES.
7. DISCUSIN
Segn el anlisis de la informacin obtenida las
diferentes tcnicas de phishing aqu descritas son
normalmente
desconocidas,
esta
falta
de
14
9. BIBLIOGRAFA.
[1]
15
16