Amenazas a la información personal financiera

  • José Javier Diaz Quesada Fundación Universitaria Los Libertadores
  • Miguel Hernández Bejarano Fundación Universitaria Los Libertadores
Palabras clave: Ciberdelito, Página Web, Información Personal, Phishing

Resumen

En el presente artículo se abordan los diferentes tipos de amenazas y delitos que se llevan a cabo en internet para robar información personal financiera, se explica en que consiste el Ciberdelito, se realiza una explicación detallada de lo que es el Phishing, Whaling, Vishing y Smishing; técnicas que han tenido mucho éxito al momento de substraer datos personales y credenciales bancarias. Adicionalmente se muestran datos estadísticos en lo que respecta a las aplicaciones más usadas al momento de atacar en la red y el perfil de los Ciberdelincuentes. Finalmente se presenta una serie de consejos y buenas prácticas para que el lector aprenda como prevenir y saber qué hacer en caso de ser víctima de estos ataques.

Citas

[1] A. R. a. L. Parthiban2, «The effect of cybercrime on a Bank's finances,» EP (excellent publishers), p. 4, 2014.
[2] Bullguard, «http://www.bullguard.com,» 15 09 2016. [En línea]. Available: http://www.bullguard.com/es/bullguard-security-center/internet-security/security-tips/cybercrime.aspx.
[3] Recovery Labs, «http://www.delitosinformaticos.info,» 02 10 2016. [En línea]. Available: http://www.delitosinformaticos.info/delitos_informaticos/definicion.html.
[4] Kaspersky, «www.securelist.com,» 12 10 2015. [En línea]. Available: https://securelist.com/analysis/kaspersky-security-bulletin/73038/kaspersky-security-bulletin-2015-overall-statistics-for-2015/.
[5] M. K. a. J. S. Rafael Fedler, «An Antivirus API for Android Malware Recognition,» IEEE, p. 2, 2013.
[6] symantec, «https://www.symantec.com,» 03 10 2016. [En línea]. Available: https://www.symantec.com/es/mx/theme.jsp?themeid=glosario-de-seguridad.
[7] RSA, «www.rsa.com,» 7 09 2016. [En línea].
[8] Microsoft, «www.microsoft.com,» 2013. [En línea]. Available: https://www.microsoft.com/en-us/safety/online-privacy/phishing-symptoms.aspx.
[9] K. S. Samuel Marchal, «Know Your Phish: Novel Techniques for Detecting,» IEEE, p. 8, 2016.
[10] Panda Security, «http://www.pandasecurity.com/,» 27 06 2016. [En línea]. Available: http://www.pandasecurity.com/spain/mediacenter/seguridad/whaling-amenaza-contra-empresas/.
[11] F. Maggi, «Are the Con Artists Back?,» IEEE, p. 4, 2010.
[12] Bancolombia, «http://www.grupobancolombia.com/,» 01 11 2016. [En línea]. Available: http://www.grupobancolombia.com/wps/portal/personas/aprender-es-facil/seguridad/telefono-celular/vishing/.
[13] A. H. M. K. O. Salem, «Awareness Program and AI based Tool to Reduce,» IEEE, p. 4, 2011.
[14] M. &. R. R. Hermansson, Artist, Fighting Social Engineering. [Art]. University of Stockholm.
[15] La protección de la información y de los datos, 2009.
[16] J. A. Rola Al Halaseh, «Analyzing CyberCrimes Strategies: The Case of Phishing Attack,» IEEE, p. 7, 2016.
[17] J. P. Stephen McCombie, «Winning the Phishing War,» IEEE, p. 8, 2011.
[18] SoftDoit, «https://www.softwaredoit.es,» 2016. [En línea]. Available: https://www.softwaredoit.es/definicion/definicion-exploit.html.
[19] ESET, «http://www.welivesecurity.com/,» 2016. [En línea]. Available: http://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/.
[20] Y. K. A. M. A. Habib Allah Yajam, «Sentence-based Passwords,» IEEE, p. 3, 2016.
[21] OpenWall, «http://www.openwall.com/john/,» 2016. [En línea].
[22] Panda Security, «http://www.pandasecurity.com,» 21 02 2016. [En línea]. Available: http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitar-ataques-de-phishing/.
[23] Y. X. ,. C. Abdullah Algarni, «Measuring Source Credibility of Social Engineering Attackers on Facebook,» IEEE, p. 10, 2016.
[24] COMODO , «https://www.comodo.com,» 2016. [En línea]. Available: https://www.comodo.com/resources/home/what-are-phishing-scams.php.
[25] Avira, «https://www.avira.com,» 2016. [En línea]. Available: https://www.avira.com/es/support-what-is-phishing.
[26] V. P. A. A. M. H. Ibrahim Ghafir, «Social Engineering Attack Strategies and Defence,» IEEE, pp. 3-4, 2016.
[27] MCafee, «https://home.mcafee.com,» 2016. [En línea]. Available: https://home.mcafee.com/virusinfo/glossary?ctst=1.
[28] Norton, «http://co.norton.com,» 25 10 2016. [En línea]. Available: http://co.norton.com/victim/article.
[29] R. E. Crossler, «Protection Motivation Theory:,» IEEE, pp. 3-5, 2010.
[30] N. J. Dong Yan, «Protecting Enterprise Information from Employee’s Misappropriation in China,» IEEE, pp. 2-3, 2016.
[31] MinTIC, «http://www.mintic.gov.co/,» 01 11 2016. [En línea]. Available: http://www.mintic.gov.co/portal/604/w3-article-6165.html.
Publicado
2021-01-10
Cómo citar
Diaz Quesada, J., & Hernández Bejarano, M. (2021). Amenazas a la información personal financiera. Revista Avenir, 4(2), 37-43. Recuperado a partir de https://fundacionavenir.net/revista/index.php/avenir/article/view/108

Artículos más leídos del mismo autor/a