Pishing


Autor: Eber Jose

4. Respuestas Anti-Phishing

Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. 
4.1 Respuesta Social
  • Información y capacitación de usuarios  
Una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques phishing. Una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades.
Sin embargo en un experimento realizado en el 2008 con spear phishing en una empresa, el 80% de los 500 trabajadores a los que se les envió un e-mail falso fueron engañados y procedieron a dar información personal.
 4.2 Respuesta Técnica
  • Protección de navegadores y clientes de correo 
Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario.
  • Preguntas e imágenes secretas
Muchas organizaciones han introducido la característica denominada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas y otras formas de autentificación mutua continúan siendo susceptibles de ataques.
  • Monitoreo de sitios web

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreo continuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.
El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. Ellos suponen que en un futuro cercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.
  • Recomendaciones de la banca en Bolivia
Mantener el pin secreto
 Curso de Como protegernos 1/2


    Curso de Como protegernos 2/2







    4.3 Respuesta Gobierno
    • Modificación de legislación  
    En las últimas décadas, hay una preocupación en reformar las legislaciones visando la tipificación de nuevas figuras delictivas. Tal el caso de Bolivia, donde se percibe el interés en proteger al individuo frente la vulnerabilidad existente en los bienes informáticos de los sistemas computarizados.
    La legislación penal contempla sólo la tipificación de la manipulación informática, la alteración, acceso y uso indebido de datos informáticos. No menciona nada sobre sabotaje informático empresarial, espionaje informático, parasitismo informático y otras figuras como fraude informático, consideradas en el estudio.
    No existe otra salida que la búsqueda eficaz de mecanismos que aseguren una defensa de los derechos y garantias del ciudadano mediante la individualización de la conducta, descrita en el tipo penal respectivo, así como su respectiva penalización.
    FUENTE : Criminalidad Informatica en Bolivia
    •  Enjuiciamiento y encarcelación de phishers y muleros
      Bolivia es uno de los paises, que no cuenta con una ley que regule la produccion y el uso de software y el manejo de informacion, además de su distribucion. En el actual Codigo de Procedimiento Penal, hay algunos articulos que mencionan el uso indebido de informacion digital, y su correspondiente sancion.
      Por eso se hace sumamente necesario,  la inmediata elaboracion de una Ley de Informatica, cosas que los politicos no toman en cuenta, ante esto las universidades tampoco toman encuenta esta situacion y principalmente las autoriadades que estan inmersas en el area de informatica. 
      y la falta de una Ley de Informatica afecta directamente a todos los estudiantes que se graduan como profesionales y salen al mercado a desarrollar software, en muchas ocaciones de manera individual.