SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Phishing
¿Qué es ?
¿Cómo lo realizan?
Recomendaciones
Phishing es una modalidad de estafa que consiste en
duplicar una página web para hacer creer al visitante que se
encuentra en el sitio web original, en lugar del falso.
Normalmente, se utiliza con fines delictivos enviando SPAM e
invitando acceder a la página señuelo. El objetivo del
engaño es adquirir información confidencial del usuario
como contraseñas, tarjetas de crédito o datos financieros y
bancarios.
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea
incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos
con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
¿Cómo lo Realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una
llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y
conocida por los internautas, la recepción de un correo electrónico, entre otros.
SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos
personales.
Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta
a una entidad privada o pública para que usted le facilite datos privados.
Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo
ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más
empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico
pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los
cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos.
Correo electrónico, el más usado y más conocido por los internautas. El procedimiento
es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que
quieren suplantar para obtener datos del usuario novel. Los datos son solicitados
supuestamente por motivos de seguridad, mantenimiento de la entidad, o cualquier
excusa, para que usted facilite cualquier dato. El correo contiene formularios, enlaces
falsos, etc., todo para que visualmente sea idéntica al sitio web original. También
aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único
objetivo de que el usuario introduzca su información personal y sin saberlo lo envía
directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo
de su dinero, realizar compras, etc.
Recomendacione
sLas recomendaciones para evitar este tipo de estafa son las siguientes:
1.Evite el SPAM ya que es el principal medio de distribución de cualquier
mensaje que intente engañarlo.
2.Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté
esperando recibirlos.
3.Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre
intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en
cuenta cuando es el caso de entidades financieras, o en donde se nos pide
información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
4.Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le
solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por
fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es
muy importante remarcar este punto y en caso de recibir un correo de este
tipo, ignórelo y/o elimínelo.
5.Otra forma de saber si realmente se está ingresando al sitio original, es que la
dirección web de la página deberá comenzar con https y no http, como es la
costumbre. La S final, nos da un alto nivel de confianza que estamos
navegando por una página web segura.
6.Es una buena costumbre verificar el certificado digital al que se accede
haciendo doble clic sobre el candado de la barra de estado en parte
inferior de su explorador (actualmente algunos navegadores también
pueden mostrarlo en la barra de navegación superior).
7.No responder solicitudes de información que lleguen por e-mail. Cuando
las empresas reales necesitan contactarnos tienen otras formas de hacerlo,
de las cuales jamás será parte el correo electrónico debido a sus problemas
inherentes de seguridad.
8.Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la
compañía a un número que conozca de antemano... nunca llame a los
números que vienen en los mensajes recibidos.
9.El correo electrónico es muy fácil de interceptar y de que caiga en manos
equivocadas, por lo que jamás se debe enviar contraseñas, números de
tarjetas de crédito u otro tipo de información sensible a través de este
medio.
10.Resulta recomendable hacerse el hábito de examinar los cargos que se
hacen a sus cuentas o tarjetas de crédito para detectar cualquier
actividad inusual.
11.Use antivirus y firewall. Estas aplicaciones no se hacen cargo
directamente del problema pero pueden detectar correos con troyanos o
conexiones entrantes/salientes no autorizadas o sospechosas.
12.También es importante, que si usted conoce algún tipo de amenaza
como las citadas, las denuncie a la unidad de delitos informáticos de su
país.
Protección de
Identidad
¿FUNCIONAN LOS SERVICIOS
DE PROTECCIÓN DE
IDENTIDAD?
Consejos de seguridad
¿Funcionan los Servicios
de Protección de
Identidad?Navegar por Internet y tener un perfil en red no están, necesariamente, enfrentados.
Internet está lleno de todo tipo de peligros. Uno de ellos es la suplantación de identidad
y el de seguridad de cada usuario. Piensa que más de 350 millones de personas tienen
cuentas en Facebook, y todos los mese se suben un millón de fotos y diez millones de
videos a internet.
Por todo ello, la privacidad y protección de datos es clave en la sociedad digital en la
que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y
actualizado un software de seguridad que proteja al usuario de los archivos maliciosos
que intenten descargarse en su ordenador, como troyanos diseñados específicamente
para robar identidades digitales.
Entre los consejos para proteger la identidad digital en internet encontramos:
Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres
espaciales (mayúsculas, guiones, símbolos, etc.)
Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo
de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña.
Crear una cuenta diferente para cualquier cuenta online. Esto ayudara a mantener al resto de las
cuentas seguras si la contraseña de una de ellas se ve comprometida, puedes anotarlas en un papel
para recordarlas.
Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales, no todos los
perfiles pertenecen de verdad a la persona que supuestamente pertenecen (esto es bastante común
entre los famosos).
Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser
difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital.
Mantenga alerta ante tácticas de phishing, ejecute herramientas antimalware y hace trizas sus
documentos de papel antes de botarlos.
Si decide suscribirse a un servicio de protección de identidad, considere sus opciones cuidadosamente.
Averigüe lo que cada compañía ofrece y evalúe si los servicios que proponen se adaptan a sus
necesidades individuales.
Preste atención a sus declaraciones bancarias y de tarjeta de crédito. Analice todos los cargos y llame
a su proveedor de tarjeta de crédito o al banco para aclarar cualquier operación sospechosa.
Consejos para Proteger la
Identidad
Autoras
Luz Divina Castro De La Rosa,
Sheaneed Paz Martínez,
Jennifer Ramos Figueroa,
Laura Villarreal Peñaloza.
http://seguridad.internautas.org/html/451.html
http://es.wikipedia.org/wiki/Phishing
http://www.segu-info.com.ar/malware/phishing.htm
http://www.tecnocosas.es/como-proteger-identidad-digital-
en-internet/
http://www.pcwla.com/pcwla2.nsf/articulos/C38B63E45721
9C3E852577BC0005B56E

Más contenido relacionado

La actualidad más candente

PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxvdgtkhdh
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafeCheapSSLsecurity
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasuresJorge Sebastiao
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentationBokangMalunga
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks pptAryan Ragu
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialManuel Fdz
 
Phishing Attack Awareness and Prevention
Phishing Attack Awareness and PreventionPhishing Attack Awareness and Prevention
Phishing Attack Awareness and Preventionsonalikharade3
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniquesSushil Kumar
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness TrainingDave Monahan
 

La actualidad más candente (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptx
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You Safe
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
Phishing
PhishingPhishing
Phishing
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Phishing
PhishingPhishing
Phishing
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Phishing Attack Awareness and Prevention
Phishing Attack Awareness and PreventionPhishing Attack Awareness and Prevention
Phishing Attack Awareness and Prevention
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 

Destacado

Moin Uddin -CV
Moin Uddin  -CVMoin Uddin  -CV
Moin Uddin -CVMoin Uddin
 
Er104 aznavourjm
Er104 aznavourjmEr104 aznavourjm
Er104 aznavourjmNidia Jean
 
Mind Group Q408
Mind Group Q408Mind Group Q408
Mind Group Q408ppometti
 
Foundation 2011 slideshow ch 1 lesson 1
Foundation 2011 slideshow   ch 1 lesson 1Foundation 2011 slideshow   ch 1 lesson 1
Foundation 2011 slideshow ch 1 lesson 1jrowbottom
 
Bases legales Concurso MuVIM Facebook
Bases legales Concurso MuVIM FacebookBases legales Concurso MuVIM Facebook
Bases legales Concurso MuVIM FacebookTrasme_Oficial
 
How Healthways Got Its Multichannel Marketing In Shape
How Healthways Got Its Multichannel Marketing In ShapeHow Healthways Got Its Multichannel Marketing In Shape
How Healthways Got Its Multichannel Marketing In ShapeVivastream
 
OSCA Devloper Lounge #1 LT - OpenStack Java SDK
OSCA Devloper Lounge #1 LT - OpenStack Java SDKOSCA Devloper Lounge #1 LT - OpenStack Java SDK
OSCA Devloper Lounge #1 LT - OpenStack Java SDKMasanori Itoh
 
Collective Intelligent Room
Collective Intelligent Room Collective Intelligent Room
Collective Intelligent Room didijo
 
Aqua Mix® Product Catalog 2014
Aqua Mix® Product Catalog 2014Aqua Mix® Product Catalog 2014
Aqua Mix® Product Catalog 2014Khaled Yahiaa Esaa
 
Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...
Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...
Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...Jacobo Villar Pombo
 

Destacado (20)

brochure full
brochure fullbrochure full
brochure full
 
Moin Uddin -CV
Moin Uddin  -CVMoin Uddin  -CV
Moin Uddin -CV
 
Er104 aznavourjm
Er104 aznavourjmEr104 aznavourjm
Er104 aznavourjm
 
Narongrit RSM-G
Narongrit RSM-GNarongrit RSM-G
Narongrit RSM-G
 
VUMA! Portal Job Map
VUMA! Portal Job MapVUMA! Portal Job Map
VUMA! Portal Job Map
 
Diabetes mellitus
Diabetes mellitus Diabetes mellitus
Diabetes mellitus
 
Mind Group Q408
Mind Group Q408Mind Group Q408
Mind Group Q408
 
Curso redes-ii-edicion
Curso redes-ii-edicionCurso redes-ii-edicion
Curso redes-ii-edicion
 
Foundation 2011 slideshow ch 1 lesson 1
Foundation 2011 slideshow   ch 1 lesson 1Foundation 2011 slideshow   ch 1 lesson 1
Foundation 2011 slideshow ch 1 lesson 1
 
2013 presentación de microsoft power point
2013 presentación de microsoft power point2013 presentación de microsoft power point
2013 presentación de microsoft power point
 
Bases legales Concurso MuVIM Facebook
Bases legales Concurso MuVIM FacebookBases legales Concurso MuVIM Facebook
Bases legales Concurso MuVIM Facebook
 
How Healthways Got Its Multichannel Marketing In Shape
How Healthways Got Its Multichannel Marketing In ShapeHow Healthways Got Its Multichannel Marketing In Shape
How Healthways Got Its Multichannel Marketing In Shape
 
Newsletter of trends on wine tourism: Tarragona region (Spain), La Rioja, Eur...
Newsletter of trends on wine tourism: Tarragona region (Spain), La Rioja, Eur...Newsletter of trends on wine tourism: Tarragona region (Spain), La Rioja, Eur...
Newsletter of trends on wine tourism: Tarragona region (Spain), La Rioja, Eur...
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
OSCA Devloper Lounge #1 LT - OpenStack Java SDK
OSCA Devloper Lounge #1 LT - OpenStack Java SDKOSCA Devloper Lounge #1 LT - OpenStack Java SDK
OSCA Devloper Lounge #1 LT - OpenStack Java SDK
 
Collective Intelligent Room
Collective Intelligent Room Collective Intelligent Room
Collective Intelligent Room
 
La rueda (2)
La rueda (2)La rueda (2)
La rueda (2)
 
Aqua Mix® Product Catalog 2014
Aqua Mix® Product Catalog 2014Aqua Mix® Product Catalog 2014
Aqua Mix® Product Catalog 2014
 
Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...
Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...
Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...
 
Memoria anual2012
Memoria anual2012Memoria anual2012
Memoria anual2012
 

Similar a Phishing y protección de identidad

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TICLeonoraossoriogarcia
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 

Similar a Phishing y protección de identidad (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pishing
PishingPishing
Pishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Phishing
PhishingPhishing
Phishing
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
Phishing
PhishingPhishing
Phishing
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 

Último

Mentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfMentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfOxford Group
 
CLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfCLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfAnglicaArauzoF
 
3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.pptConsultorSinergia
 
Practica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgoPractica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgooscramcon
 
Técnicas de Planeación y control 2.pptx
Técnicas de  Planeación y control 2.pptxTécnicas de  Planeación y control 2.pptx
Técnicas de Planeación y control 2.pptxkarlapatriciagaona
 
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNAnálisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNlacosaensi982
 
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMSSeguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMSJorgeContreras580838
 
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxTEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxCristianCambranis
 
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfEspejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfaespejos
 

Último (9)

Mentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfMentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdf
 
CLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfCLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdf
 
3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt
 
Practica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgoPractica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgo
 
Técnicas de Planeación y control 2.pptx
Técnicas de  Planeación y control 2.pptxTécnicas de  Planeación y control 2.pptx
Técnicas de Planeación y control 2.pptx
 
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNAnálisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
 
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMSSeguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
 
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxTEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
 
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfEspejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
 

Phishing y protección de identidad

  • 1. Phishing ¿Qué es ? ¿Cómo lo realizan? Recomendaciones
  • 2. Phishing es una modalidad de estafa que consiste en duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 3. ¿Cómo lo Realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico, entre otros. SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos. Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, o cualquier excusa, para que usted facilite cualquier dato. El correo contiene formularios, enlaces falsos, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
  • 4. Recomendacione sLas recomendaciones para evitar este tipo de estafa son las siguientes: 1.Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. 2.Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos. 3.Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.). 4.Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo. 5.Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
  • 5. 6.Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior). 7.No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad. 8.Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos. 9.El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio. 10.Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual. 11.Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas. 12.También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.
  • 6. Protección de Identidad ¿FUNCIONAN LOS SERVICIOS DE PROTECCIÓN DE IDENTIDAD? Consejos de seguridad
  • 7. ¿Funcionan los Servicios de Protección de Identidad?Navegar por Internet y tener un perfil en red no están, necesariamente, enfrentados. Internet está lleno de todo tipo de peligros. Uno de ellos es la suplantación de identidad y el de seguridad de cada usuario. Piensa que más de 350 millones de personas tienen cuentas en Facebook, y todos los mese se suben un millón de fotos y diez millones de videos a internet. Por todo ello, la privacidad y protección de datos es clave en la sociedad digital en la que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robar identidades digitales.
  • 8. Entre los consejos para proteger la identidad digital en internet encontramos: Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres espaciales (mayúsculas, guiones, símbolos, etc.) Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. Crear una cuenta diferente para cualquier cuenta online. Esto ayudara a mantener al resto de las cuentas seguras si la contraseña de una de ellas se ve comprometida, puedes anotarlas en un papel para recordarlas. Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales, no todos los perfiles pertenecen de verdad a la persona que supuestamente pertenecen (esto es bastante común entre los famosos). Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital. Mantenga alerta ante tácticas de phishing, ejecute herramientas antimalware y hace trizas sus documentos de papel antes de botarlos. Si decide suscribirse a un servicio de protección de identidad, considere sus opciones cuidadosamente. Averigüe lo que cada compañía ofrece y evalúe si los servicios que proponen se adaptan a sus necesidades individuales. Preste atención a sus declaraciones bancarias y de tarjeta de crédito. Analice todos los cargos y llame a su proveedor de tarjeta de crédito o al banco para aclarar cualquier operación sospechosa. Consejos para Proteger la Identidad
  • 9. Autoras Luz Divina Castro De La Rosa, Sheaneed Paz Martínez, Jennifer Ramos Figueroa, Laura Villarreal Peñaloza.