SlideShare una empresa de Scribd logo
1 de 8
PHISING
Phishing o suplantación de
identidad, Es un
término informático que
denomina un tipo de abuso
informático y que se comete
mediante el uso de un tipo de
ingeniería social caracterizado
por intentar adquirir información
confidencial de forma
fraudulenta (como puede ser
una contraseña o información
detallada sobre tarjetas de
crédito u otra información
bancaria).
El término phishing proviene de la
palabra inglesa "fishing" (pesca),
haciendo alusión al intento de hacer
que los usuarios "muerdan el anzuelo". a
quien lo practica se le
llama phisher. también se dice que el
término phishing es la contracción
de password harvesting
fishing (cosecha y pesca
de contraseñas), aunque esto
probablemente es un acrónimo
retroactivo, dado que la escritura 'ph es
comúnmente utilizada por hackers para
sustituir la f, como raíz de la antigua
forma de hacking telefónico conocida
como phreaking.
ORIGEN DEL TÉRMINO
La mayoría de los métodos
de phishing utilizan la manipulación en el
diseño del correo electrónico para lograr
que un enlace parezca una ruta legítima
de la organización por la cual se hace
pasar el impostor. URLs manipuladas, o el
uso de subdominios, son trucos
comúnmente usados por phishers; por
ejemplo en esta url :
http://www.nombredetubanco.com/eje
mplo , en la cual el texto mostrado en la
pantalla no corresponde con la
dirección real a la cual conduce. otro
ejemplo para disfrazar enlaces es el de
utilizar direcciones que contengan el
carácter arroba: @, para posteriormente
preguntar el nombre de usuario y
contraseña (contrario a los
estándares).
TECNICAS
DE PHISHING
quienes comenzaron a hacer phishing
en AOL durante los años 1990 solían
obtener cuentas para usar los servicios
de esa compañía a través de
números de tarjetas de crédito
válidos, generados
utilizando algoritmos para tal efecto.
estas cuentas de acceso a AOL
podían durar semanas e incluso
meses. en 1995 AOL Tomó medidas
para prevenir este uso fraudulento de
sus servicios, de modo que
los crackers recurrieron
al phishing para obtener cuentas
legítimas en AOL.
PHISHING EN AOL
los intentos más recientes de phishing han tomado
como objetivo a clientes de bancos y servicios de
pago en línea. aunque el ejemplo que se muestra en
la primera imagen es enviado por phishers de forma
indiscriminada con la esperanza de encontrar a un
cliente de dicho banco o servicio, estudios recientes
muestran que los phishers en un principio son capaces
de establecer con qué banco una posible víctima
tiene relación, y de ese modo enviar un correo
electrónico, falseado apropiadamente, a la posible
víctima. a finales de 2006 un gusano informático se
apropió de algunas páginas del sitio
web myspace logrando redireccionar los enlaces de
modo que apuntaran a una página web diseñada
para robar información de ingreso de los usuarios.
INTENTOS DE FISHING
RECIENTE
una estrategia para combatir
el phishing adoptada por algunas
empresas es la de entrenar a los
empleados de modo que puedan
reconocer posibles ataques. una nueva
táctica de phishing donde se envían
correos electrónicos de tipo phishing a una
compañía determinada, conocido
como spear phishing, ha motivado al
entrenamiento de usuarios en varias
localidades, incluyendo la academia
militar de west point en los estados unidos.
en un experimento realizado
en junio del 2004 con spear phishing, el 80%
de los 500 cadetes de west point a los que
se les envió un correo electrónico falso
fueron engañados y procedieron a dar
información persona
ANTI-PHISHING

Más contenido relacionado

La actualidad más candente (19)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Trabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno NocheTrabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno Noche
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 

Similar a Phising

Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Phishing
PhishingPhishing
Phishingjessyy_
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1curlydeejay
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadbrianmemo
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblrJosegt
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha Claudia Hormaza
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el PhishingNicolayss
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptxjoseluishochs
 

Similar a Phising (20)

Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Phishing y scamming
Phishing y scammingPhishing y scamming
Phishing y scamming
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
El spam
El spamEl spam
El spam
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
Phishing Phishing
Phishing
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 
Phishing
PhishingPhishing
Phishing
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
 

Phising

  • 1. PHISING Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 2. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". a quien lo practica se le llama phisher. también se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking. ORIGEN DEL TÉRMINO
  • 3.
  • 4.
  • 5. La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta url : http://www.nombredetubanco.com/eje mplo , en la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual conduce. otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). TECNICAS DE PHISHING
  • 6. quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. estas cuentas de acceso a AOL podían durar semanas e incluso meses. en 1995 AOL Tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL. PHISHING EN AOL
  • 7. los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima. a finales de 2006 un gusano informático se apropió de algunas páginas del sitio web myspace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios. INTENTOS DE FISHING RECIENTE
  • 8. una estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. una nueva táctica de phishing donde se envían correos electrónicos de tipo phishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios en varias localidades, incluyendo la academia militar de west point en los estados unidos. en un experimento realizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de west point a los que se les envió un correo electrónico falso fueron engañados y procedieron a dar información persona ANTI-PHISHING