ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informáticos, Suplantación De Identidad: PHISHING


Enviado por   •  25 de Noviembre de 2013  •  1.658 Palabras (7 Páginas)  •  425 Visitas

Página 1 de 7

Índice

Título……………………………………………………………………………………………………………………………..… 2

Autores..…………………………………………………………………………………………………………………………… 2

Resumen……………………………………………………………………………………………………………………….……2

Introducción………………………………………………………………………………………..………………………………2

Objetivos………………………………………………………………………………………………………………….………….3

Material y métodos…………………………………………………………………………………………………………….…3

Resultados de la encuesta……………………………………………………………………………………………………4-8

Desarrollo…………………………………………………………………………………………………………………………9-11

Conclusiones………………………………………………………………………………………………………………………11

Notas…………………………………………………………………………………………………………………………………11

Bibliografía………………………………………………………………………………………………………………………….11

Agradecimientos…………………………………………………………………………………………………………………11

“Delitos informáticos, suplantación de identidad: PHISHING”

1. Autores: Delgado, Juan Pablo; Paris, Fabricio Andrés

2. Resumen

Daremos a conocer cómo trabaja la suplantación de identidad, y como esta afecta a las personas mediante encuestas realizadas, a aquellas que utilizan cotidianamente la red para comunicarse (redes sociales, email, etc.) y para realizar diferentes tipos de transacciones.

La idea es proveer a las personas que usan activamente internet, el conocimiento para poder identificar y defenderse ante un ataque de phishing.

Este tema debería interesar debido que existe mucha desinformación acerca de este y a través del tiempo se ha ido incrementando de manera exponencial.

3. Introducción

Esta investigación tiene como objetivo dar a conocer la temática de la suplantación de identidad, tal como phishing, pharming, vishing, smishing, y de esta forma poder respondernos las siguientes preguntas:

• ¿Qué es?

• ¿En qué consiste?

• ¿Cómo lo realizan?

• ¿Cómo podemos prevenirlo?

¿En qué consiste?

Podemos decir que la suplantación de identidad, básicamente es cuando se engaña a una persona haciendo pasar por una empresa o una entidad pública. Se le pedirán al usuario ciertos datos mediante este engaño, para luego utilizarlo maliciosamente.

¿Cómo lo realizan?

Cuando hablamos de este delito, los delincuentes lo pueden realizar de varias maneras, estas van desde llamadas telefónicas, mensajes de texto, una falsa página en internet que simula a la verdadera, y una de las más comunes es mediante xploits (correos electrónicos).

4. Objetivos

El objetivo de la investigación es analizar y escudriñar las siguientes temáticas:

• Como defendernos de este delito al vernos afectados por el mismo.

• Como se lo trata en nuestro país.

• Diferentes tipos de phishing (vishing, smishing), y como trabajan.

• Cómo evoluciona este delito con el paso del tiempo.

5. Material y métodos

El material de estudio utilizado fueron encuestas online propias realizadas a diferentes individuos y un informe realizado a principio del año 2013 por Segu-Info y Antiphishing.com.ar.

A continuación mostraremos un modelo de la encuesta realizada en la UTN FRSF.

Encuesta suplantación de identidad (Phishing)

Edad:______________________________________

Sexo: ______________________________________

Ocupación: _________________________________

Fecha: _____________________________________

1. ¿Usa internet habitualmente?

2. ¿Compra por internet y/o usa homebanking?

3. ¿Sabe que es el Phishing?

3.2 ¿Conoce los diferentes tipos de Phishing? Menciónelos.

4. ¿Fue usted víctima del phishing, o conoce alguien que lo haya sido?

5. ¿Usted cree que pudo ser víctima del phishing? ¿Por qué?

6. Resultados de la encuesta.

...

Descargar como (para miembros actualizados)  txt (14 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com