SlideShare una empresa de Scribd logo
1 de 14
¿QUÉ ES?
El "stalking" significa en
castellano, acecho o
acoso. Es la situación que
se crea, cuando una
persona persigue a otra de
forma obsesiva. Mensajes o
llamadas de teléfono
reiteradas, persecución,
espionaje…
CARACTERÍSTICAS
Vigilar, perseguir o buscar la cercanía física de la persona acosada: se
incluye la vigilancia a través de dispositivos electrónicos, GPS o cámaras de
video-vigilancia.
Establecer o intentar establecer contacto con ella a través de cualquier medio
de comunicación, o por medio de terceras personas. Queda incluida la tentativa
de contacto.
Usar indebidamente sus datos personales, adquirir productos o mercancías, o
contratar servicios, o hacer que terceras personas se pongan en contacto con
ella. Recoge el supuesto en el que el sujeto publica un anuncio, para que la
víctima reciba multitud de respuestas.
Atentar contra su libertad o contra su patrimonio, o contra la libertad o
patrimonio de otra persona próxima a la víctima.
CASO REAL
El querellante cursó durante dos años (2011 a 2013) los estudios
del Módulo de Educación Infantil en el Centro Instituto
Villablanca.En el mismo, cursaba como compañera la querellada,
con la que simplemente compartió clases bajo una relación de
compañerismo en tanto que estudiaban la misma titulación
El querellante , se acercó a la querellada instado por su propio
profesor, ya que aquella se encontraba desplazada del resto del
grupo y tenía problemas de integració. El querellante se comportó
de manera sociable con el fin de integrar a la querellada en su
curso.
El día 21 de septiembre de 2014, la querellada comenzó a hostigar
al querellante a través de la red social Facebook confesandole
que estaba enamorada de él. Seguidamente comenzó a insultarle y
amenazarle utilizando la misma red social. Ante la negativa del
querellante la querellada comienza a acosarle mediante numerosas
llamadas telefónicas, también comienza a insultar a parte del
círculo social del querellante, hasta el punto en que el mismo se
ve obligado a dejar la red social Facebook.
RIESGOS
-Temor por la integridad
física.
-Efecto desestabilizante.
-Estado de ansiedad y miedo.
-Obliga a la víctima a
cambiar domicilio o
residencia.
-Obliga a la víctima a
modificar sus hábitos.
¿cómo prevenirlo?
-Evita dar tu información personal,como correos
electrónicos o números de teléfonos, a desconocidos.
-No aceptes personas extrañas en tus redes sociales.
-Configura la privacidad de tus redes sociales, según
los intereses que consideres necesarios.
-Reporta los correos sospechosos.
-Sé precavido con las cosas que publicas en internet.
-Ante la situación sospechosa de alguien que te
contacto por internet, acércate donde las autoridades
pertinentes y cuentales tu caso.
¿QUÉ ES?
Phishing es un término
informático que distingue a
un conjunto de técnicas que
persiguen el engaño a una
víctima ganándose su
confianza haciéndose pasar
por una persona, empresa o
servicio de confianza, para
manipularla y hacer que
realice acciones que no
debería realizar.
CARACTERÍSTICAS
La mayoría de los ataques de phishing comienzan con la recepción de un correo
electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una
empresa u otra organización real con el fin de engañar al destinatario. Este correo
electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de
la empresa legítima- y en el que se invita a la víctima a introducir sus datos
personales.
En este sentido existe una vinculación entre el spam y el phishing, ya que los correos
electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de
víctimas potenciales de los hackers. De hecho, si bien e-mail continúa siendo el medio
más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede
utilizar otros medios de comunicación además: son frecuentes los intentos vía SMS (a
veces llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales.
Además los criminales se valen de ciertos trucos de ingeniería social para crear alarma
en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes
llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no
se detenga a analizar los riesgos de su acción.
CASO REAL
Un día, recibe un correo de su proveedor de e-mail diciéndole que su contraseña había sido
expuesta públicamente, y que debería cambiarla de inmediato para garantizar su seguridad.
El correo tenía toda la estética de un e-mail oficial (logotipos, tipo de letra, forma del
mensaje, color de los botones…) y se fió. Hizo clic y cambió su contraseña. A estas
alturas, el hacker ya tiene su contraseña de correo electrónico y accede a su bandeja de
entrada con total libertad. Después de investigar, detecta un correo electrónico legítimo
pendiente por leer de un proveedor. Este le solicita el pago de 6000€, y el mismo e-mail,
le indica el número de cuenta donde hacer la transferencia.
Abre el correo del proveedor, lo edita y modifica el número de cuenta. Lo coloca de nuevo
en la bandeja de entrada y lo marca como “no leído”. Al día siguiente, Marta accede a su
correo y empieza a contestar los correos pendientes. Entre ellos, está hacer el pago de
6000€ a Juan, que es el dueño de la empresa de transportes que envía los productos a los
clientes de Marta. La factura es el pago mensual de su servicio.
Marta hace la transferencia con total normalidad, pero al día siguiente… Juan le escribe
reclamando (de nuevo) el pago. Ella le confirma que está procesado, pero él no ha recibido
nada. Al comprobar los números de cuenta… sorpresa, no coinciden. Marta ha enviado 6000€ al
número de cuenta del hacker de manera voluntaria, lo que complica mucho su recuperación.
RIESGOS
El correo electrónico es el
vector de ataque más utilizado en
el phishing. El ciberdelincuente
lo que hace es enviar miles
emails fraudulentos a miles de
direcciones de correo
electrónicos de usuarios, este
email está perfectamente diseñado
para hacerse pasar por uno
original de la entidad bancaria,
como, por ejemplo, Caixabank, El
Santander, BBVA, Bankia y muchos
otros bancos.
¿CÓMO PREVENIRLO?
-Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones
pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del
navegador.
-Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales
como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones
más recientes de tu sistema operativo y navegador web.
-Además, lo ideal es que cuentes con una capa adicional con un antivirus profesional.
-Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda
considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por
"https://", lo que implica que sigue el protocolo de transferencia de hipertexto, y que el
navegador muestre el icono de un candado cerrado.
-Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias
cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.
-Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre
fomentar la prudencia entre todas las personas que forman parte de la organización.
Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.
Stalking y phising

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
El spam
El spamEl spam
El spam
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Informatica
InformaticaInformatica
Informatica
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Phising
Phising Phising
Phising
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 

Similar a Stalking y phising

Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionSaid Pabon
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionfrancisco uribe prada
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.francisco uribe prada
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Andreitha28
 

Similar a Stalking y phising (20)

Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pishing
PishingPishing
Pishing
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phising
PhisingPhising
Phising
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Semana 8
Semana 8Semana 8
Semana 8
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Stalking y phising

  • 1.
  • 2. ¿QUÉ ES? El "stalking" significa en castellano, acecho o acoso. Es la situación que se crea, cuando una persona persigue a otra de forma obsesiva. Mensajes o llamadas de teléfono reiteradas, persecución, espionaje…
  • 3. CARACTERÍSTICAS Vigilar, perseguir o buscar la cercanía física de la persona acosada: se incluye la vigilancia a través de dispositivos electrónicos, GPS o cámaras de video-vigilancia. Establecer o intentar establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas. Queda incluida la tentativa de contacto. Usar indebidamente sus datos personales, adquirir productos o mercancías, o contratar servicios, o hacer que terceras personas se pongan en contacto con ella. Recoge el supuesto en el que el sujeto publica un anuncio, para que la víctima reciba multitud de respuestas. Atentar contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a la víctima.
  • 4. CASO REAL El querellante cursó durante dos años (2011 a 2013) los estudios del Módulo de Educación Infantil en el Centro Instituto Villablanca.En el mismo, cursaba como compañera la querellada, con la que simplemente compartió clases bajo una relación de compañerismo en tanto que estudiaban la misma titulación El querellante , se acercó a la querellada instado por su propio profesor, ya que aquella se encontraba desplazada del resto del grupo y tenía problemas de integració. El querellante se comportó de manera sociable con el fin de integrar a la querellada en su curso. El día 21 de septiembre de 2014, la querellada comenzó a hostigar al querellante a través de la red social Facebook confesandole que estaba enamorada de él. Seguidamente comenzó a insultarle y amenazarle utilizando la misma red social. Ante la negativa del querellante la querellada comienza a acosarle mediante numerosas llamadas telefónicas, también comienza a insultar a parte del círculo social del querellante, hasta el punto en que el mismo se ve obligado a dejar la red social Facebook.
  • 5. RIESGOS -Temor por la integridad física. -Efecto desestabilizante. -Estado de ansiedad y miedo. -Obliga a la víctima a cambiar domicilio o residencia. -Obliga a la víctima a modificar sus hábitos.
  • 6. ¿cómo prevenirlo? -Evita dar tu información personal,como correos electrónicos o números de teléfonos, a desconocidos. -No aceptes personas extrañas en tus redes sociales. -Configura la privacidad de tus redes sociales, según los intereses que consideres necesarios. -Reporta los correos sospechosos. -Sé precavido con las cosas que publicas en internet. -Ante la situación sospechosa de alguien que te contacto por internet, acércate donde las autoridades pertinentes y cuentales tu caso.
  • 7.
  • 8.
  • 9. ¿QUÉ ES? Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar.
  • 10. CARACTERÍSTICAS La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales. En este sentido existe una vinculación entre el spam y el phishing, ya que los correos electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de víctimas potenciales de los hackers. De hecho, si bien e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros medios de comunicación además: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP (vishing) o los mensajes instantáneos en redes sociales. Además los criminales se valen de ciertos trucos de ingeniería social para crear alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no se detenga a analizar los riesgos de su acción.
  • 11. CASO REAL Un día, recibe un correo de su proveedor de e-mail diciéndole que su contraseña había sido expuesta públicamente, y que debería cambiarla de inmediato para garantizar su seguridad. El correo tenía toda la estética de un e-mail oficial (logotipos, tipo de letra, forma del mensaje, color de los botones…) y se fió. Hizo clic y cambió su contraseña. A estas alturas, el hacker ya tiene su contraseña de correo electrónico y accede a su bandeja de entrada con total libertad. Después de investigar, detecta un correo electrónico legítimo pendiente por leer de un proveedor. Este le solicita el pago de 6000€, y el mismo e-mail, le indica el número de cuenta donde hacer la transferencia. Abre el correo del proveedor, lo edita y modifica el número de cuenta. Lo coloca de nuevo en la bandeja de entrada y lo marca como “no leído”. Al día siguiente, Marta accede a su correo y empieza a contestar los correos pendientes. Entre ellos, está hacer el pago de 6000€ a Juan, que es el dueño de la empresa de transportes que envía los productos a los clientes de Marta. La factura es el pago mensual de su servicio. Marta hace la transferencia con total normalidad, pero al día siguiente… Juan le escribe reclamando (de nuevo) el pago. Ella le confirma que está procesado, pero él no ha recibido nada. Al comprobar los números de cuenta… sorpresa, no coinciden. Marta ha enviado 6000€ al número de cuenta del hacker de manera voluntaria, lo que complica mucho su recuperación.
  • 12. RIESGOS El correo electrónico es el vector de ataque más utilizado en el phishing. El ciberdelincuente lo que hace es enviar miles emails fraudulentos a miles de direcciones de correo electrónicos de usuarios, este email está perfectamente diseñado para hacerse pasar por uno original de la entidad bancaria, como, por ejemplo, Caixabank, El Santander, BBVA, Bankia y muchos otros bancos.
  • 13. ¿CÓMO PREVENIRLO? -Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador. -Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web. -Además, lo ideal es que cuentes con una capa adicional con un antivirus profesional. -Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por "https://", lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado. -Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones. -Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre fomentar la prudencia entre todas las personas que forman parte de la organización. Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.