Proceso de phishing y pautas para la identificación de sitios web falsos/A phishing process and guidelines for identifying fake websites
Resumen
Introducción: El phishing es una forma de ataque cibernético que se basa en la ingeniería social, que sigue siendo una amenaza latente en el mundo digital. En este artículo, se explora un proceso de phishing en un entorno local, centrados en la creación de un sitio web falso, donde se destaca la importancia de la capacitación en la mitigación de este riesgo.
Objetivo: Analizar el proceso de phishing en internet mediante la clonación de un sitio web en un ambiente controlado y la generación de pautas para la identificación de sitios web falsos.
Métodos: La investigación es de tipo explicativa y de laboratorio.
Resultados: Se ofrecen pautas fundamentales para identificar sitios web falsos, que incluyen: verificar la fuente de la comunicación, evitar hacer clic en enlaces sospechosos y utilizar la autenticación de dos factores. Esto se realizó teniendo en cuenta las diferentes partes del phishing en un entorno local.
Conclusiones: La importancia de la capacitación, la educación constante y la toma de conciencia sobre el phishing y sus técnicas para detectarlo, en un mundo digital en constante cambio, son las herramientas clave en la protección de la información confidencial y mitigación del phishing.
Palabras clave: cibernética; informática; ingeniería social; protección de datos; seguridad informática.
ABSTRACT
Introduction: Phishing is a form of cyber-attack that relies on social engineering and remains a latent threat in the digital world. In this article, a phishing process is explored in a local environment, focusing on the creation of a fake website, where the importance of training in mitigating this risk is highlighted.
Objective: To analyze the process of phishing on the Internet by cloning a website in a controlled environment and generating guidelines for the identification of fake websites.
Methods: The research is explanatory and laboratory-based.
Results: Key guidelines for identifying fake websites are provided, including: verifying the source of the communication, avoiding clicking on suspicious links, and using two-factor authentication. This was done taking into account the different parts of phishing in a local environment.
Conclusions: The importance of training, constant education and awareness of phishing and its techniques to detect it, in an ever-changing digital world, are the key tools in protecting confidential information and mitigating phishing.
Keywords: computer science; computer security; cybernetics; data protection; social engineering.
Descargas
Citas
Baca Urbina, G. (2016). Introducción a la seguridad informática. Grupo Editorial Patria. https://books.google.com.ec/books?id=IhUhDgAAQBAJ&printsec=copyright#v=onepage&q&f=false
Belisario Méndez, A. N. (2014). Análisis de Métodos de Ataques de Phishing. [Trabajo final de Carrera, Universidad de Buenos Aires]. http://bibliotecadigital.econ.uba.ar/download/tpos/1502-0840_BelisarioMendezAN.pdf
Hernández Dominguez, A. y Baluja García, W. (2021). Principales mecanismos para el enfrentamiento al phishing en las redes de datos. Revista Cubana de Ciencias Informáticas, 15(1), 413-441. http://scielo.sld.cu/pdf/rcci/v15n4s1/2227-1899-rcci-15-04-s1-413.pdf
Internet Crime Report 2021_IC3Report.pdf. (2021). Federal bureau of investigation. https://www.ic3.gov/Media/PDF/AnnualReport/2021_IC3Report.pdf
Ley 1273 de 2009. Normatividad sobre delitos informáticos. https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos
Martínez Pérez, F. J. (2022). Análisis de los ciberataques. El ataque Man-in-the-middle y el SSLSTRIP [Tesis final de grado, Universidad Politécnica de Madrid]. https://oa.upm.es/76147/1/TFG_FRANCISCO_JAVIER_MARTINEZ_PEREZ.pdf
Pastor Iglesias, R. (2022). Análisis actual de los Ataques Man-In-The-Middle por DNS Spoofing [Trabajo final de grado, Universidad Politécnica de Madrid]. https://oa.upm.es/71578/1/TFG_RAUL_PASTOR_IGLESIAS.pdf
Publicado
Versiones
Cómo citar
Número
Sección
Licencia
Derechos de autor 2024 Pedagogía y Sociedad
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.