SlideShare una empresa de Scribd logo
1 de 13
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. GESTIÓN DE RIESGOS EN EMPRESAS. PHISHING El phishing se trata de un tipo de ataque informático basado en la estafa a los usuarios de los medios digitales, consistente en la adquisición de información a través de medios fraudulentos haciéndose pasar el estafador por una entidad o persona de confianza.  El phishing no es un ataque informático cualquiera, pese a que todos los “ciberataques” son importantes y hay que tenerlos en cuenta, el phishing está representando en los últimos años uno de los ataques más comunes y con mayor repercusión en todos los ámbitos (especialmente en el económico) debido al incremento del uso de dispositivos tecnológicos muy variados, y al masivo acceso a las redes sociales.  En este tipo de estafa, el estafador o phisher busca apoderarse de información confidencial de personas y empresas para obtener algún tipo de beneficio posterior.  Las páginas web o los correos falsos con apariencia de verdaderos  son el “anzuelo” que lanzan los phishers a sus posibles víctimas. ¡ VIGILA  CON EL ANZUELO !
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. POSIBLES SITUACIONES REALES – Para empleados ¿Desde tu puesto de trabajo puedes acceder a cualquier página web? ¿También a las páginas de entidades financieras? ¿Verificas la seguridad de la página? ¿Abres correos de dudosa procedencia? ¿Das información personal cuando te la piden por e-mail? ¿Puede alguien ajeno a la empresa mandar comunicaciones electrónicas a los empleados, desde el correo corporativo? ¿La página web de la empresa puede manipularse y usarse como “anzuelo” para que     los usuarios y clientes crean que están accediendo de verdad?  ¿Los clientes pueden llegar a dar datos confidenciales a un tercero sin saberlo?  RELFEXIÓN ¡ATENCIÓN!, PUEDES DE SER VÍCTIMA DE PHISHING
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. ¿POR QUÉ LA EMPRESA PUEDE SER VULNERABLE?   Porque los empleados desconocen qué es el phishing Y sus repercusiones. Porque la empresa considera que la seguridad de sus sistemas es la adecuada, desconociendo también si pueden ser víctima de phishing. Porque la empresa no ha implementado las políticas de control ni las medidas de prevención adecuadas. Porque la mutación constante del phishing y la continua mejora de su efectividad hacen muy complicado mantenerlo controlado.  RELFEXIÓN LAS MEDIDAS PUNTUALES ANTI-PHISHING NO SON TAN EFECTIVAS COMO LOS SERVICIOS INTEGRALES ANTI-PHISHING
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. MODUS OPERANDI (1/2) Puedes identificar el ataque de phishing cuando te intentan engañar de la siguiente manera  (modo más extendido):  Recibes un correo electrónico que simula ser de una compañía con la que tienes algún tipo de vínculo (la empresa donde trabajas, la entidad de la que eres cliente, etc.). En el correo electrónico el remitente simula ser la compañía en cuestión. En el mensaje figura el diseño y logotipo de la empresa que firma el mensaje. En el mensaje te piden que verifiques información personal o confidencial (que el supuesto remitente ya posee, o debería poseer) alegando algun fallo en el sistema o la verificación de los datos. El mensaje incluye un enlace a una página web aparentemente igual a la de la compañía con la que mantienes el vínculo.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. MODUS OPERANDI (2/2) TOMA NOTA  En realidad la página web a la que accedes a través del enlace del e-mail  se trata de una página fraudulenta que reproduce fielmente la página  verdadera, y que se encuentra en un servicio de alojamiento bajo un  nombre muy similar al de la página auténtica. Las páginas con identidad fraudulenta suelen incluir pasarelas de pago  que confunden a los usuarios y les llevan a las redes de los estafadores. Los estafadores se aprovechan del desconocimiento de los usuarios en materia de controles de seguridad y de la confianza depositada en internet para realizar el ataque de phishing. El phishing se ejecuta rápidamente y sus consecuencias son igual de inmediatas.             Un ejemplo es un caso real de phishing donde se capturó 35 tarjetas de crédito en 5 horas. Además del envío de correos electrónicos con falsos enlaces a páginas web, que es el método más habitual y difundido de phishing, éste puede presentarse de otras formas que planteamos en el siguiente punto. ¡Sigue leyendo!
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. ¿DÓNDE LO ENCONTRAMOS? (1/2) Pese a que el fenómeno del phishing está teniendo un eco importante en la sociedad en general y en especial en el mundo de la seguridad dado su ascendiente incremento y repercusión, este tipo de ataque ya cuenta con años de existencia, lo que ocurre es que el modo u entorno de ataque cambia con facilidad y se adapta a las tendencias de cada momento. Veamos dóndepodemos dar con el phishing:  Contenido malicioso en la página web (banners falsos, pantallas de Pop-Up, elementos ocultos en la web, troyanos...).  Canales tipo IRC o IM (InstantMessagingcomo el Messenger de Microsoft) donde por ejemplo se pueden falsear los programas que participan en los chats, o enviando elementos maliciosos a los participantes. PCs infectados por troyanos que se insertan desde la descarga de algún archivo. En ocasiones los ataques se han realizado mediante las denominadas Redes Zombis, que son ordenadores qua han sido “raptados” por ataques de troyanos. Estos PCs, sin que sus propietarios lo sepan, emiten ataques phishing coordinados con otros PCs pertenecientes a la misma red zombi.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. ¿DÓNDE LO ENCONTRAMOS? (2/2) Ataques dirigidos (mediante e-mail). Aunque los usuarios se han acostumbrado a evitar pinchar enlaces sospechosos incluidos en correos basura o spam, aún abren archivos incluidos en aquellos que son enviados desde una dirección aparentemente legítima. URL modificadas (nombre de la página web). Con el aumento de servicios de acortador de URL han proliferado también los casos de phishing, ya que los usuarios se confían de la denominación de la página. Dispositivos móviles. Tendencia en alza que sigue creciendo a medida que aumentan sus usuarios. Las vulnerabilidades conocidas en los sistemas operativos móviles crecieron desde las 115 en 2009 a las 163 en 2010. Según información del Cuerpo Nacional de Policía, los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing, el principal motivo es la dificultad para comprobar que la página que visitada es la auténtica y el entorno en el que se efectúan las consultas. Ataques mediante redes sociales. Actualmente es el principal objetivo para ataques de malware.  Ante este panorama hay que estar alerta a las posibles nuevas formas de phishing. De todas formas, la mayoría de los ataques seguirán entrando a través de los canales habituales (correo electrónico, URLs modificadas, foros o grupos de discusión), dado que es más fácil para el phisher o estafador.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. MEDIDAS PREVENTIVAS (1/2) Con tal de prevenir el ataque de phishing, te damos las siguientes pautas de prevención:   Mantenerse informado acerca de las políticas de control aplicables al phishing.  No responder a correos electrónicos que piden información personal o financiera. No enviar información personal mediante mensajes de correo electrónico si no se utilizan técnicas de cifrado o firma digital.  No aceptar invitaciones a páginas web incluidas en un enlace recibido por e-mail. No acceder a páginas web de entidades financieras, de comercio electrónico o de contenido crítico desde lugares públicos. Verificar los indicadores de seguridad de la página web a la que se accede y en la que se ingresará información personal. (La dirección web debería comenzar por https:// , que significa que contiene un certificado de seguridad).
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. MEDIDAS PREVENTIVAS (2/2) Verificar que en el navegador aparece un candado cerrado. (Haciendo clic sobre el candado se puede comprobrar la validez del certificado digital y obtener información sobre el sitio web al que se accede).  Mantener actualizado el software del ordenador o dispositivo móvil.  Disponer de programas anti-phishing y filtros de spam. No descargar ni abrir archivos de fuentes desconocidas o no confiables. IMPORTANTE NUNCA respondas a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o SMS. Las entidades u organismos NUNCA solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS porque ellos ya disponen de esa información.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. DENUNCIA (1/2) Si pese a adoptar las medidas de prevención, o por no haberlas adoptado, acabas siendo víctima del phishing, sólo te queda denunciarlo e intentar paliar los daños causados aumentando la seguridad del sistema.   DENUNCIA A LA POLÍCIA: Cuando seas víctima de este tipo de intento de estafa debes informar a las autoridades competentes, el Cuerpo Nacional de Policía dispone en su página web: www.policia.es de un formulario telemático para denunciar los casos de phishing.  OTRAS ENTIDADES DE REFERENCIA: También existen entidades independientes, como el internacional Anti-Phishing WorkingGroup (APWG) o bien a nivel nacional la Asociación de Internautas, que luchan para erradicar este tipo de ciberataques. Ellos denuncian el hecho a la empresa u organismo afectado y avisan a las fuerzas del Estado, haciendo el seguimiento del caso.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. DENUNCIA (2/2) PARA TENER EN CUENTA…. Ante el daño que puede causarte el phishing, es interesante saber que las entidades financieras pueden ser responsables del hecho si no han previsto debidamente las medidas de seguridad oportunas para que sus clientes puedan operar por medios electrónicos con total confianza: “Un juez exige a una caja que indemnice a un cliente que sufrió una estafa informática” (fuente: vlex.es) La sentencia resuelve que la entidad tiene una responsabilidad, independientemente de que a sus usuarios los engañen con virus o páginas falsas, y castiga la pasividad de la misma al no alertar a sus clientes teniendo conocimiento de otros casos.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8. CONCLUSIONES ¡No te dejes pescar!  El phishing está de actualidad, no dejes que el anzuelo te tiente y seas víctima del ciberataque.  Las medidas de prevención son la solución, puesto que reparar el daño económico o el ataque a la privacidad y reputación tuya o de tu empresa es mucho más costoso.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contactar al experto: comercioelectronico@tusconsultoreslegales.com Para comprar el documento: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com

Más contenido relacionado

La actualidad más candente

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 

La actualidad más candente (17)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Phishing
PhishingPhishing
Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing
PhishingPhishing
Phishing
 
hackers
hackershackers
hackers
 

Similar a Phishing y Empresa

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishingmelanie hernandez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 

Similar a Phishing y Empresa (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Phishing
PhishingPhishing
Phishing
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 

Más de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 
Creación de Contenidos Digitales
Creación de Contenidos DigitalesCreación de Contenidos Digitales
Creación de Contenidos Digitales
 

Último

VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaosmalenasilvaet7
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxec677944
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaBetlellyArteagaAvila
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 

Último (20)

VAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa ManaosVAMOS MANAOS, análisis e historia de la empresa Manaos
VAMOS MANAOS, análisis e historia de la empresa Manaos
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptx
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
SISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privadaSISTEMA FINANCIERO PERÚ. Institución privada
SISTEMA FINANCIERO PERÚ. Institución privada
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 

Phishing y Empresa

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. GESTIÓN DE RIESGOS EN EMPRESAS. PHISHING El phishing se trata de un tipo de ataque informático basado en la estafa a los usuarios de los medios digitales, consistente en la adquisición de información a través de medios fraudulentos haciéndose pasar el estafador por una entidad o persona de confianza. El phishing no es un ataque informático cualquiera, pese a que todos los “ciberataques” son importantes y hay que tenerlos en cuenta, el phishing está representando en los últimos años uno de los ataques más comunes y con mayor repercusión en todos los ámbitos (especialmente en el económico) debido al incremento del uso de dispositivos tecnológicos muy variados, y al masivo acceso a las redes sociales. En este tipo de estafa, el estafador o phisher busca apoderarse de información confidencial de personas y empresas para obtener algún tipo de beneficio posterior. Las páginas web o los correos falsos con apariencia de verdaderos son el “anzuelo” que lanzan los phishers a sus posibles víctimas. ¡ VIGILA CON EL ANZUELO !
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. POSIBLES SITUACIONES REALES – Para empleados ¿Desde tu puesto de trabajo puedes acceder a cualquier página web? ¿También a las páginas de entidades financieras? ¿Verificas la seguridad de la página? ¿Abres correos de dudosa procedencia? ¿Das información personal cuando te la piden por e-mail? ¿Puede alguien ajeno a la empresa mandar comunicaciones electrónicas a los empleados, desde el correo corporativo? ¿La página web de la empresa puede manipularse y usarse como “anzuelo” para que los usuarios y clientes crean que están accediendo de verdad? ¿Los clientes pueden llegar a dar datos confidenciales a un tercero sin saberlo? RELFEXIÓN ¡ATENCIÓN!, PUEDES DE SER VÍCTIMA DE PHISHING
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. ¿POR QUÉ LA EMPRESA PUEDE SER VULNERABLE? Porque los empleados desconocen qué es el phishing Y sus repercusiones. Porque la empresa considera que la seguridad de sus sistemas es la adecuada, desconociendo también si pueden ser víctima de phishing. Porque la empresa no ha implementado las políticas de control ni las medidas de prevención adecuadas. Porque la mutación constante del phishing y la continua mejora de su efectividad hacen muy complicado mantenerlo controlado. RELFEXIÓN LAS MEDIDAS PUNTUALES ANTI-PHISHING NO SON TAN EFECTIVAS COMO LOS SERVICIOS INTEGRALES ANTI-PHISHING
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. MODUS OPERANDI (1/2) Puedes identificar el ataque de phishing cuando te intentan engañar de la siguiente manera (modo más extendido): Recibes un correo electrónico que simula ser de una compañía con la que tienes algún tipo de vínculo (la empresa donde trabajas, la entidad de la que eres cliente, etc.). En el correo electrónico el remitente simula ser la compañía en cuestión. En el mensaje figura el diseño y logotipo de la empresa que firma el mensaje. En el mensaje te piden que verifiques información personal o confidencial (que el supuesto remitente ya posee, o debería poseer) alegando algun fallo en el sistema o la verificación de los datos. El mensaje incluye un enlace a una página web aparentemente igual a la de la compañía con la que mantienes el vínculo.
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. MODUS OPERANDI (2/2) TOMA NOTA En realidad la página web a la que accedes a través del enlace del e-mail se trata de una página fraudulenta que reproduce fielmente la página verdadera, y que se encuentra en un servicio de alojamiento bajo un nombre muy similar al de la página auténtica. Las páginas con identidad fraudulenta suelen incluir pasarelas de pago que confunden a los usuarios y les llevan a las redes de los estafadores. Los estafadores se aprovechan del desconocimiento de los usuarios en materia de controles de seguridad y de la confianza depositada en internet para realizar el ataque de phishing. El phishing se ejecuta rápidamente y sus consecuencias son igual de inmediatas. Un ejemplo es un caso real de phishing donde se capturó 35 tarjetas de crédito en 5 horas. Además del envío de correos electrónicos con falsos enlaces a páginas web, que es el método más habitual y difundido de phishing, éste puede presentarse de otras formas que planteamos en el siguiente punto. ¡Sigue leyendo!
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. ¿DÓNDE LO ENCONTRAMOS? (1/2) Pese a que el fenómeno del phishing está teniendo un eco importante en la sociedad en general y en especial en el mundo de la seguridad dado su ascendiente incremento y repercusión, este tipo de ataque ya cuenta con años de existencia, lo que ocurre es que el modo u entorno de ataque cambia con facilidad y se adapta a las tendencias de cada momento. Veamos dóndepodemos dar con el phishing: Contenido malicioso en la página web (banners falsos, pantallas de Pop-Up, elementos ocultos en la web, troyanos...). Canales tipo IRC o IM (InstantMessagingcomo el Messenger de Microsoft) donde por ejemplo se pueden falsear los programas que participan en los chats, o enviando elementos maliciosos a los participantes. PCs infectados por troyanos que se insertan desde la descarga de algún archivo. En ocasiones los ataques se han realizado mediante las denominadas Redes Zombis, que son ordenadores qua han sido “raptados” por ataques de troyanos. Estos PCs, sin que sus propietarios lo sepan, emiten ataques phishing coordinados con otros PCs pertenecientes a la misma red zombi.
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. ¿DÓNDE LO ENCONTRAMOS? (2/2) Ataques dirigidos (mediante e-mail). Aunque los usuarios se han acostumbrado a evitar pinchar enlaces sospechosos incluidos en correos basura o spam, aún abren archivos incluidos en aquellos que son enviados desde una dirección aparentemente legítima. URL modificadas (nombre de la página web). Con el aumento de servicios de acortador de URL han proliferado también los casos de phishing, ya que los usuarios se confían de la denominación de la página. Dispositivos móviles. Tendencia en alza que sigue creciendo a medida que aumentan sus usuarios. Las vulnerabilidades conocidas en los sistemas operativos móviles crecieron desde las 115 en 2009 a las 163 en 2010. Según información del Cuerpo Nacional de Policía, los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing, el principal motivo es la dificultad para comprobar que la página que visitada es la auténtica y el entorno en el que se efectúan las consultas. Ataques mediante redes sociales. Actualmente es el principal objetivo para ataques de malware. Ante este panorama hay que estar alerta a las posibles nuevas formas de phishing. De todas formas, la mayoría de los ataques seguirán entrando a través de los canales habituales (correo electrónico, URLs modificadas, foros o grupos de discusión), dado que es más fácil para el phisher o estafador.
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. MEDIDAS PREVENTIVAS (1/2) Con tal de prevenir el ataque de phishing, te damos las siguientes pautas de prevención: Mantenerse informado acerca de las políticas de control aplicables al phishing. No responder a correos electrónicos que piden información personal o financiera. No enviar información personal mediante mensajes de correo electrónico si no se utilizan técnicas de cifrado o firma digital. No aceptar invitaciones a páginas web incluidas en un enlace recibido por e-mail. No acceder a páginas web de entidades financieras, de comercio electrónico o de contenido crítico desde lugares públicos. Verificar los indicadores de seguridad de la página web a la que se accede y en la que se ingresará información personal. (La dirección web debería comenzar por https:// , que significa que contiene un certificado de seguridad).
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. MEDIDAS PREVENTIVAS (2/2) Verificar que en el navegador aparece un candado cerrado. (Haciendo clic sobre el candado se puede comprobrar la validez del certificado digital y obtener información sobre el sitio web al que se accede). Mantener actualizado el software del ordenador o dispositivo móvil. Disponer de programas anti-phishing y filtros de spam. No descargar ni abrir archivos de fuentes desconocidas o no confiables. IMPORTANTE NUNCA respondas a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o SMS. Las entidades u organismos NUNCA solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS porque ellos ya disponen de esa información.
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. DENUNCIA (1/2) Si pese a adoptar las medidas de prevención, o por no haberlas adoptado, acabas siendo víctima del phishing, sólo te queda denunciarlo e intentar paliar los daños causados aumentando la seguridad del sistema. DENUNCIA A LA POLÍCIA: Cuando seas víctima de este tipo de intento de estafa debes informar a las autoridades competentes, el Cuerpo Nacional de Policía dispone en su página web: www.policia.es de un formulario telemático para denunciar los casos de phishing. OTRAS ENTIDADES DE REFERENCIA: También existen entidades independientes, como el internacional Anti-Phishing WorkingGroup (APWG) o bien a nivel nacional la Asociación de Internautas, que luchan para erradicar este tipo de ciberataques. Ellos denuncian el hecho a la empresa u organismo afectado y avisan a las fuerzas del Estado, haciendo el seguimiento del caso.
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. DENUNCIA (2/2) PARA TENER EN CUENTA…. Ante el daño que puede causarte el phishing, es interesante saber que las entidades financieras pueden ser responsables del hecho si no han previsto debidamente las medidas de seguridad oportunas para que sus clientes puedan operar por medios electrónicos con total confianza: “Un juez exige a una caja que indemnice a un cliente que sufrió una estafa informática” (fuente: vlex.es) La sentencia resuelve que la entidad tiene una responsabilidad, independientemente de que a sus usuarios los engañen con virus o páginas falsas, y castiga la pasividad de la misma al no alertar a sus clientes teniendo conocimiento de otros casos.
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8. CONCLUSIONES ¡No te dejes pescar! El phishing está de actualidad, no dejes que el anzuelo te tiente y seas víctima del ciberataque. Las medidas de prevención son la solución, puesto que reparar el daño económico o el ataque a la privacidad y reputación tuya o de tu empresa es mucho más costoso.
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contactar al experto: comercioelectronico@tusconsultoreslegales.com Para comprar el documento: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com