Esta es un versión antigua publicada el 01-02-2024. Consulte la versión más reciente.

Proceso de phishing y pautas para la identificación de sitios web falsos/A phishing process and guidelines for identifying fake websites

Autores/as

Resumen

Introducción: El phishing es una forma de ataque cibernético que se basa en la ingeniería social, que sigue siendo una amenaza latente en el mundo digital. En este artículo, se explora un proceso de phishing en un entorno local, centrados en la creación de un sitio web falso, donde se destaca la importancia de la capacitación en la mitigación de este riesgo.

Objetivo: Analizar el proceso de phishing en internet mediante la clonación de un sitio web en un ambiente controlado y la generación de pautas para la identificación de sitios web falsos.

Métodos: La investigación es de tipo explicativa y de laboratorio.

Resultados: Se ofrecen pautas fundamentales para identificar sitios web falsos, que incluyen: verificar la fuente de la comunicación, evitar hacer clic en enlaces sospechosos y utilizar la autenticación de dos factores. Esto se realizó teniendo en cuenta las diferentes partes del phishing en un entorno local.

Conclusiones: La importancia de la capacitación, la educación constante y la toma de conciencia sobre el phishing y sus técnicas para detectarlo, en un mundo digital en constante cambio, son las herramientas clave en la protección de la información confidencial y mitigación del phishing.

Palabras clave: cibernética; informática; ingeniería social; protección de datos; seguridad informática.

ABSTRACT

Introduction: Phishing is a form of cyber-attack that relies on social engineering and remains a latent threat in the digital world. In this article, a phishing process is explored in a local environment, focusing on the creation of a fake website, where the importance of training in mitigating this risk is highlighted.

Objective: To analyze the process of phishing on the Internet by cloning a website in a controlled environment and generating guidelines for the identification of fake websites.

Methods: The research is explanatory and laboratory-based.

Results: Key guidelines for identifying fake websites are provided, including: verifying the source of the communication, avoiding clicking on suspicious links, and using two-factor authentication. This was done taking into account the different parts of phishing in a local environment.

Conclusions: The importance of training, constant education and awareness of phishing and its techniques to detect it, in an ever-changing digital world, are the key tools in protecting confidential information and mitigating phishing.

Keywords: computer science; computer security; cybernetics; data protection; social engineering.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Cristian Camilo Barrantes Bernal, Universidad de Cundinamarca. Cundinamarca, Colombia.

Estudiante de la Facultad de Ingeniería del Programa de Ingeniería de Sistemas y Computación.

Snattan Andrey Espitia Velásquez, Universidad de Cundinamarca. Cundinamarca, Colombia.

Estudiante de la Facultad de Ingeniería del Programa de Ingeniería de Sistemas y Computación.

Citas

Baca Urbina, G. (2016). Introducción a la seguridad informática. Grupo Editorial Patria. https://books.google.com.ec/books?id=IhUhDgAAQBAJ&printsec=copyright#v=onepage&q&f=false

Belisario Méndez, A. N. (2014). Análisis de Métodos de Ataques de Phishing. [Trabajo final de Carrera, Universidad de Buenos Aires]. http://bibliotecadigital.econ.uba.ar/download/tpos/1502-0840_BelisarioMendezAN.pdf

Hernández Dominguez, A. y Baluja García, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas, 15(1), 413-441. http://scielo.sld.cu/pdf/rcci/v15n4s1/2227-1899-rcci-15-04-s1-413.pdf

Internet Crime Report 2021_IC3Report.pdf. (2021). Federal bureau of investigation. https://www.ic3.gov/Media/PDF/AnnualReport/2021_IC3Report.pdf

Ley 1273 de 2009. Normatividad sobre delitos informáticos. https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos

Martínez Pérez, F. J. (2022). Análisis de los ciberataques. El ataque Man-in-the-middle y el SSLSTRIP [Tesis final de grado, Universidad Politécnica de Madrid]. https://oa.upm.es/76147/1/TFG_FRANCISCO_JAVIER_MARTINEZ_PEREZ.pdf

Pastor Iglesias, R. (2022). Análisis actual de los Ataques Man-In-The-Middle por DNS Spoofing [Trabajo final de grado, Universidad Politécnica de Madrid]. https://oa.upm.es/71578/1/TFG_RAUL_PASTOR_IGLESIAS.pdf

Descargas

Cómo citar

Barrantes Bernal, C. C., & Espitia Velásquez, S. A. (2024). Proceso de phishing y pautas para la identificación de sitios web falsos/A phishing process and guidelines for identifying fake websites. Pedagogía Y Sociedad, 27(69). Recuperado a partir de https://revistas.uniss.edu.cu/index.php/pedagogia-y-sociedad/article/view/1745