top of page
3-Cover.jpg

El termino Phishing (pescando) es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

4-Cover.jpg

Recibes un mensaje/email de alguien conocido o de una empresa o de tu banco, en realidad el email proviene de de una falsificación del remitente con un mensaje creíble que te pide hacer clic en el enlace que aparece en dicho email, dicho enlace te lleva a lo que parece la web de tu banco o de la empresa pero en realidad es una falsificación y creyendo que estas en tu banco o empresa de la que eres cliente introduces tu clave y nombre, de hecho estas dando tu clave a un ciberdelincuente.

5-Cover.jpg

Hasta ahora la protección se basa en detectar los correos "spam" con un alto falso positivo, haciendo imposible detectar el Phishing.

Con la verificación en dos pasos, también denominada "autenticación de dos factores", no te protege del robo de tu contraseña y datos privados.

Los bancos te dan consejos como el de no dar tu contraseña a extraños, y que el banco nunca te la pedirá por email, algo que efectivamente hace, solo te pide el email cuando estas en la pagina del banco y con phishing crees que estas en la web de tu banco.

Equipo que necesito para el desarrollo del sistema Antiphishing

.- Natural Lenguage Procesing (NLP)
.- Un diseñador WEB (Full Stack Developer)
.- Un Ingeniero informático experto en data análisis AI
.- Un Mobile Developer
.- Un Project Manager.

Mi patente de hace 20 años que me sirve como guía  para hacer el sistema antiphishing, hoy con ayuda de la nueva tecnología he diseñado el programa que evita el Phishing.  

United States
(12) Patent Application Publication (10) Pub. No.: US 2004/0117321 A1
US 2004O117321A1
Sancho (43) Pub. Date: Jun. 17, 2004
(54) SYSTEM AND METHOD FOR SECURE (57) ABSTRACT
NETWORK PURCHASING There is disclosed a method for performing Secure electronic
76 transactions on a computer network, the network comprising
(76) Inventor: Enrique David Sancho, Zichron Israel

bottom of page