Técnicas de detección y control de phishing



Document title: Técnicas de detección y control de phishing
Journal: Cuaderno activa
Database: PERIÓDICA
System number: 000406611
ISSN: 2027-8101
Authors:
1
Institutions: 1Tecnológico de Antioquia, Facultad de Ingeniería, Medellín, Antioquia. Colombia
Year:
Season: Ene-Dic
Number: 7
Pages: 75-81
Country: Colombia
Language: Español
Document type: Artículo
Approach: Analítico, descriptivo
Spanish abstract La globalización de la economía y el uso masivo de Internet, han originado nuevos espacios para la comisión de fraudes en sistemas de cómputo con el uso de las nuevas tecnologías. En el presente artículo se describen de manera general los principales delitos informáticos, como la interceptación ilícita de correspondencia electrónica y el uso no autorizado de tarjetas y claves falsas, enfatizando en el phishing como uno de los fraudes de mayor crecimiento en los últimos años. Se describen las principales formas de introducir el phishing entre los clientes y usuarios por medio de la creación de un sitio web falso similar al sitio original; se exponen trabajos relacionados con el tema, como la clonación del perfil en una red social, el diseño de un prototipo de sistema que puede ser empleado por los usuarios para investigar si han sido víctimas de un ataque de phishing y el malware que ataca en redes sociales. Finalmente, se identifican algunas técnicas para la detección de phishing
English abstract The globalization of the economy, and the widespread use of Internet have led to new spaces for committing fraud in computer systems with the use of new technologies. This article describes, in general, major computer-related crimes, such as unlawful interception of e-mail correspondence, the unauthorized use of cards, and false PINs, emphasizing phishing as one of fastest-growing scams in recent years. The main ways to phish customers and users are described through the creation of a fake web site similar to the original site. Related studies are discussed, such as the cloning of profiles on social networks, the design of a prototype system that can be used by users to investigate whether they have been victims of a phishing attack and malware that attacks on social networks. Finally, some techniques for detecting phishing are identified
Disciplines: Ciencias de la computación
Keyword: Redes,
Seguridad de la información,
Delitos informáticos,
Phishing,
Seguridad de redes,
Internet
Keyword: Computer science,
Networks,
Information security,
Informatic crimes,
Phishing,
Networks security,
Internet
Full text: Texto completo (Ver HTML)