CASO PRÁCTICO Instrucciones para el desarrollo de la actividad Reflexione a partir de la Lectura (material que encontrará a continuación) y responda a las l as siguientes cuestiones: ¿Ha sido ¿Ha sido algu alguna na vez vez vct vctim ima a de un ataq ataque ue por por p!is p!is!i !ing ng" " ¿H ¿Ha a reci#id eci#ido o alg$n alg$n corr correo eo solici solicita tando ndo infor informa mació ción n so#r so#re e su acces acceso o a cuentas #ancarias" ¿%uál fue su reacción" No he sido victima de un ataque de phishing ya que manejo muy bien el área de informática y pienso que esta va ligado a la escolaridad tecnológica como primer punto, como segundo punto tengo mucho cuidado al momento de ingresar a sitios y mucho mas cuando son bancarios. Y si he recibido correos solicitando información privada y no fui víctima, como vuelvo a hacer hincapié la educación en la parte de la tecnología es muy vital para no caer en estos fraudes, como saber distinguir en páginas seguras hhtps de las que no por poner un ejemplo, o la transcendencia del correo o página. i reacción fue de burla ya que para mi es algo de falta de conocimiento conocimiento no manejar en estos tiempos este tipo de información información sobre el phishing o fraudes en la red. !"#N$%&', (estion y seguridad de redes)
¿%ree que la #anca electrónica actual es lo suficientemente segura para !acer frente a este tipo de ataques"
*i es segura, pero, acá en Nicaragua por poner un ejemplo, lo que falta es la cultura de la tecnología todavía mi +aís está en paales con respecto a la educación en la tecnología y con respecto a los bancos por e-periencia propia no ejecuta alguna estrategia planteada para el bienestar de sus clientes como ejecutar e jecutar manuales de usuarios en lo que respecta al uso de la tienda tienda en línea por ejemplo es algo superficial superficial que te dan a la hora que te abren una cuenta que te e-plican como entrar y medio hacer tal cosa en tu sucursal electrónica, electrónica, ahora desde el punto de vista de los fraudes hacen campaas publicitarias pero igual la mayoría de ellas incluidas en internet , por lo que yo implementaría una estrategia de dar al usuario algo físico mandarlo por correo de Nicaragua, /0 etc.. a cada uno, o en el momento de alg1n servicio estando en la sucursal del banco - el cliente darle su respectivo manual de usuario donde
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
además de darle herramientas para que no sea víctima de fraudes les ayuden a manipular sus sucursales electrónicas, vuelvo y repito acá en mi país estamos algo lejos de tener una buena educaci educación ón tecnol tecnológi ógica, ca, claro claro está que esto viene vincul vinculado ado con el (obiern (obierno o que debe implementar más programas de desarrollo que sean de calidad para beneficio del pueblo. !"#N$%&', (estion y seguridad de redes)
¿%omprue#a !a#itualmente si los sitios &e# a los que accede están protegidos mediante certificado y encriptación" *i compruebo los mecanismos de seguridad, con respecto a los certificados y encriptación como por ejemplo en los nombres de dominios dominios tener en cuenta la e-tensión https, donde las significa que es una página segura, esto como primer paso y si voy hacer un pago en línea para poner un ejemplo 222.bacnicaragua.com 222.bacnicaragua.com , , identifico que el nombre de dominio sea el correcto y no cambien la dirección de la 2eb por otra como como 222.bacnicaraoua.com 222.bacnicaraoua.com,, hay que tener sumo cuidado con esto, y ahora podrás ingresar a ella pero una ves adentro un banco no te pedirá información confidencial como correo, cedulas ect y mucho menos los vinculados a tus cuentas, ya que estos lógicamente ya fueron pedidos en el primer momento que uno inicio como cliente, jamás tienen que volver a pedirlos. &s donde la educación tecnológica tiene que entrar para no tener este tipo de problemas y fraudes.
¿'u mecanismos de seguridad de los estudiados en la asignatura resultaran aplica#les a este pro#lema" 0os mecanismos de seguridad que implementaría es hacer saber a los usuarios ya sean trabajadores de una determinada empresa o los agentes e-ternos como son los clientes, la estrate estrategia gia fundam fundament ental al es aplica aplicarr accione accioness de aprend aprendi3aj i3ajee con respecto respecto al manejo manejo de las responsabilid responsabilidades ades dentro de la empresa, el cliente interno, interno, cada empleado empleado debe tener su roll dentro de ella esto puede ser administrado en servidores donde se configuran las cuentas de los empleados y cada uno de ellos tienen acceso a sus responsabilidades o el departamento que le toque, con estos tipos de mecanismos de seguridad podemos denegar o dejar pasar a los
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
causar causar despid despidos os o inclus incluso o cárcel cárcel y es desde desde este mismo punto punto donde donde se pueden pueden filtrar filtrar informaciones, para hacer fraudes, también el empleado tiene que ser una persona de total ética profesional, ya que no solo los e-pertos en programación de redes, bases de datos, html4, java, c, ect pueden entrar, los clientes internos también pueden hacer mal uso de la información proporcionada.
+ara los agentes e-ternos, que serian los clientes que pueden ser afectados, un manual de usuari usuario o mostra mostrando ndo las princi principal pales es funcio funciones nes que pueden pueden operar operar dentro dentro de las sucursa sucursales les electrónicas por ejemplo para que tengan idea de hasta donde pueden llegar, dentro de este mism mismo o manu manual al,, un apart apartad ado o de los los posib posibles les ataqu ataques es que que se pued pueden en veni venirr del del e-ter e-terio ior r clasificándolos de mayor a menor.
&ntonces el banco tiene que tener mucha responsabilidad en educar a sus clientes para no ser afectados de este tipo de fraude y una ayudita del gobierno no caería mal con programas de capacitación para este rugro que es muy delicado más en países en sub desarrollo. !"#N$%&', (estion de *eguridad y 'edes)
¿%ómo puede afectar el riesgo de p!is!ing al desarrollo de negocio de la #anca o el comercio electrónicos" ¿%ómo se pueden paliar sus efectos negativos"
&l mayor riesgo es el impacto negativo que ocasiona en los clientes al crear una gran desconfian3a, falta de credibilidad y negatividad para aceptar la digitali3ación a la que se les esta llevando de la mano con el desarrollo tecnológico.
&stos efectos negativos se pueden revertir haciendo énfasis en la ensean3a digital brindada a cada cada clie client nte. e. 0os 0os %anc %ancos os tien tienen en que que tran transm smit itir ir conf confia ian3 n3aa dand dando o mayo mayores res medi medida dass de seguridad en las transacciones, insistir y educar a sus clientes para que no brinden ninguna información confidencial ya sea por teléfono o correo electrónico. FUNIBER. (s.f.). Geston de Seguridad y Redes.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
la#ore su respuesta a estas interrogantes #asándose en el estudio de los materiales de la asignatura y otras fuentes que considere oportuno consultar* +na vez completadas las respuestas, !aga entrega del documento a travs del icono de la actividad*
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CASO PRÁCTICO
NOTA: NOTA: Este Este estudi estudio o está está basado basado en el artícu artículo lo de Scott Scott Granne Grannema man, n, “Bros “Brosers ers,, p!is!in", and user inter#ace desi"n$ publicado en Securit% &ocus'
1. Por qué funciona el phishing l p!is!ing funciona por tantas razones, que es necesario redefinir el dise-o de tanto los navegadores como de las interfaces de usuario para proporcionar una seguridad real y efectiva al usuario medio que no ve o no entiende las se-ales de peligro* n ocasione ocasiones, s, el criminal criminal es tan inteligente inteligente que resulta admira#le, admira#le, incluso aunque se desee que pase el resto de su vida encarcelado* n el otro extremo extremo de la escala están los p!is!ers* .ndesea#les .ndesea#les de la &e#, los p!is!ers se dedican a spamear correos electrónicos a todos los millones de personas a las que puedan puedan llegar llegar,, esper esperand ando o que unos unos pocos pocos respo responda ndan n a sus fraudu fraudulen lenta tas s solic solicitu itudes des de actua actualiz lizaci ación ón de infor informa mació ción n en /ay/ ay/al, e0ay e0ay o su #anco #anco !a#itual* 1e trata de un grave pro#lema, y no me2ora con el tiempo* n el artculo 34!y t!e p!is!ing &or5s6 (por Rac!na 7!ami2a, 8* 7* 9ygar, y arti Hearst), en escasamente ;< páginas muestra a qu gran pro#lema se enfrentan tanto en p$#lico general como el personal de seguridad que de#e protegerlo* l artculo trata de un experimento en el que los investigadores sentaron a un grupo de personas a pro#ar páginas &e#* =lgunas de ellas eran &e#s falsas creadas por el equipo, y otras eran páginas válidas* 9ras o#servar el comportamiento de los participantes con las páginas &e#, los investigadores consu consulta ltaro ron n a los usuar usuarios ios por la motiv motivac ación ión de su compo comporta rtamie miento nto** Los Los resultados fueron reveladores y se comentan a continuación*
2. Las caractersticas !el na"ega!or no son una garanta %uando apareció >irefox ;*<, una de sus caractersticas diferenciadoras era que cam#ia#a el color de fondo de la #arra de direcciones cuando se acceda a una página página utiliz utilizand ando o H99/1 H99/1 volvi volvind ndose ose de color color dorado dorado** s decir, decir, además además de la indicación del candado dorado, la #arra de direcciones completa se colorea#a as, de manera que se !aca a$n más o#vio que se esta#a entrando en una &e# segura* ? eso además de los otros tres indicadores que ya ofreca >irefox*
1in em#argo, en el estudio de 7!ami2a se o#serva que el @AB de los usuarios ni siquiera miran estos indicadores proporcionados por el navegador, como la dirección o la #arra de estado* uc!os no tienen ni idea so#re lo que significa
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
al usuario de que la página era segura, incluso más que si el candado esta#a en la #arra de direcciones*
2
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CASO PRÁCTICO
#. Las url ta$poco funcionan funcionan con to!os =lgunos usuarios prestan atención al !ec!o de que la #arra de direcciones cam#ia a medida que navegan por un sitio &e#, pero no tiene ni idea so#re lo que la propia +RL significa* ? esto tam#in se aplica a H99/1* 1in em#argo, em#argo, las direcciones ./ levantan sospec!as, aunque los usuarios tampoco sa#en los que significan* 1implemente encuentran los n$meros sospec!osos*
%. Los usuarios se fi&an en las cosas $'s insospecha!as Hu#o una página, la del Ban( o# t!e t!e )est , que que enga enga-ó -ó a todo todos s los los participantes en el experimento menos uno* n esa página se introdu2o un video con una animación so#re un oso* videntemente, eso atra2o la curiosidad de varios usuarios, que recargaron la página varias veces para volver a ver ese oso animado* 7e !ec!o, algunos participantes afirmaron que la animación era una evidencia de que el sitio era legtimo, Dya que supondra muc!o esfuerzo copiarloE Los participantes del estudio ordinarios tam#in descu#rieron que la página contena pu#licidad, lo cual aumenta#a su percepción de que no se trata#a de un enga-o* 7e la misma forma, la presencia de un 3favicon6 (peque-o icono que aparece en la #arra de direcciones a la izquierda de la +RL) se estima#a como un indicativo de que se trata#a de un sitio que no i#a a ro#ar su dinero o identidad*
(. )s incre*le$ente f'cil enga+ar a la gente =lgunos de los participantes del estudio no esta#an familiarizados familiarizados siquiera con el trmin trmino o p!is!i p!is!ing, ng, pero pero tam#i tam#in n se sorpr sorprend endan an inclus incluso o de que alguie alguien n tuviera esos !á#itos delictivos* >rente a ese nivel de ignorancia, no ca#e duda de que el p!is!ing funciona* Ftros usuarios pueden estar más concienciados respecto al p!is!ing, pero #ien lo ignoran o no tienen muy claro cómo utilizar los indicadores proporcionados por los navegadores* Go es un !ec!o asom#roso, considerando que aparecen mensa2es del tipo 3¿7esea aceptar este certificado temporalmente para esta sesi sesión ón" " uc! uc!os os usua usuari rios os no tien tienen en la más más remot emota a idea idea de lo que que es un certificado o una sesión*
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
3
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CASO PRÁCTICO
stas stas afir afirma macio ciones nes fuero fueron n confi confirm rmada adas s por por el estudi estudio o so#r so#re e p!is! p!is!ing ing ya comentado, que descu#rió que los participantes casi siempre esta#an muy seguros de su capacidad para distinguir una &e# legtima de otra fraudulenta, y sin em#ar em#argo, go, fuero fueron n em#au em#auca cados dos !asta !asta por las página páginas s grot grotesc escam ament ente e incorrectas* ? !ay que tener en cuenta que esto incluye a aquellos que nunca miran la #arra de direcciones para compro#ar que están en una &e# H99/1*
-. Lo peor est' por "enir l prof profes esor or de info inforrmáti mática ca 8o!n 8o!n =ycoc ycoc5 5 y su estu estudi dian ante te Gat! Gat!an an >ries riess s pu#licaron un aviso so#re la futura amenaza so#re 3spam zom#ie del espacio exter exterior6 ior6** l ttulo ttulo está está inspir inspirado ado en alguna alguna pelcu pelcula la de d 4ood, ood, pero pero el concepto que !ay tras l no es tan divertido* stos nuevos zom#ies minarán el cuerpo de los correos electrónicos !allados en las máqui máquinas nas infect infectad adas as,, utiliz utilizan ando do los datos datos para para autom automáti ática camen mente te falsificar y enviar spam me2orado y más convincente a otros destinatarios* La nueva generación de spam puede ser enviada desde las direcciones de personas conocidas y allegadas e incluso imitar el patrón de los mensa2es que envan (como a#reviaturas comunes, faltas de ortografa ortografa o firmas personales), personales), favoreciendo que el destinatario a#ra un arc!ivo ad2unto o pinc!e un enlace* 1i se com#ina este !ec!o con la afirmación de los participantes del estudio de que ellos pinc!an !a#itualmente en los enlaces enviados por los conocidos, se puede ver cómo se avecina el desastre*
. /0ué se pue!e hacer La educación es una pieza fundamental de la solución a este pro#lema, pero ¿cómo se e2ecuta de la forma más efectiva" l navegador y la &e# se !an ido complican complicando do con el tiempo, tiempo, de forma forma que el usuario usuario medio actual actual tiene #astante #astante más que aprender que los de la pasada dcada*
%lara %larame mente nte,, utiliza utilizarr más más venta ventanas nas popIup popIup o cuadr cuadros os de diálog diálogo o no es la solución* 7e !ec!o, cada vez que aparece una ventana con un mensa2e del navegador, más del J
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
The world’s largest digital library
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
4