Técnicas de detección y control de phishing.

 RESUMEN:

La globalización de la economía y el uso masivo de Internet, han originado nuevos espacios para la comisión de fraudes en sistemas de cómputo con el uso de las nuevas tecnologías. En el presente artículo se describen de manera general los principales delitos informáticos, como la interceptación ilícita de correspondencia electrónica y el uso no autorizado de tarjetas y claves falsas, enfatizando en el phishing como uno de los fraudes de mayor crecimiento en los últimos años. Se describen las principales formas de introducir el phishing entre los clientes y usuarios por medio de la creación de un sitio web falso similar al sitio original; se exponen trabajos relacionados con el tema, como la clonación del perfil en una red social, el diseño de un prototipo de sistema que puede ser empleado por los usuarios para investigar si han sido víctimas de un ataque de phishing y el malware que ataca en redes sociales. Finalmente, se identifican algunas técnicas para la detección de phishing.

referencia:

Mesa, D. S., & Tabares, R. B. (2015). Técnicas de detección y control de phishing. Cuaderno activa7, 75-81.








Comentarios

Entradas más populares de este blog

BIENVENIDA

Evolución e impacto del Phishing y cómo combatirlo

El phishing como delito de estafa informática. Comentario a la SAP de Valencia