SlideShare una empresa de Scribd logo
1 de 2
UNIDAD EDUCATIVA PARTICULAR “JULIO MARIA MATOVELLE”

                                RELIGIOSAS OBLATAS

NOMBRE: Patricia Macias

CURSO 5to Sociales

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). Elestafador, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando
también llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
Técnicas de phishing

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta
URL,http://www.nombredetubanco.com/ejemplo. Otro ejemplo para disfrazar enlaces es el
de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar
el nombre de usuario y contraseña (contrario a los estándares14 ). Por ejemplo, el
enlace http://www.google.com@members.tripod.com/ puede engañar a un observador
casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando
realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar
entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página
abrirá normalmente). Este método ha sido erradicado desde entonces en
losnavegadores de Mozilla15 e Internet Explorer.16 Otros intentos de phishing utilizan
comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una
imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra
de direcciones original y abriendo una nueva que contiene la URL ilegítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código
de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página
del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En
este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un
mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece
la página web auténtica; en realidad, el enlace está modificado para realizar este ataque,
además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes sitios (por
ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o"
hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta
técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la
publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing17 o ataques
homógrafos,18 ningún ataque conocido de phishing lo ha utilizado.

Más contenido relacionado

La actualidad más candente

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 

La actualidad más candente (16)

Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Phishing
PhishingPhishing
Phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Phising
PhisingPhising
Phising
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 

Destacado

Exposicion reglamento (1)
Exposicion reglamento (1)Exposicion reglamento (1)
Exposicion reglamento (1)unix-tecnico
 
Christmas party
Christmas partyChristmas party
Christmas partynawrota
 
プレゼンテーション情報
プレゼンテーション情報プレゼンテーション情報
プレゼンテーション情報Kiwamu Sato
 
Salvador r 42_101_(tlr) actividad 3
Salvador r 42_101_(tlr) actividad 3Salvador r 42_101_(tlr) actividad 3
Salvador r 42_101_(tlr) actividad 3Angelouriel9
 
Resoconto riunione
Resoconto riunioneResoconto riunione
Resoconto riunionemarsica
 
Batata assada recheada (baked potato) acompanhamentos mais você _ receitas
Batata assada recheada (baked potato)   acompanhamentos   mais você _ receitasBatata assada recheada (baked potato)   acompanhamentos   mais você _ receitas
Batata assada recheada (baked potato) acompanhamentos mais você _ receitasvsdaniel
 
TEST2 Upload folder
TEST2 Upload folderTEST2 Upload folder
TEST2 Upload folderdmracc35
 
Neoclassical by ashutosh
Neoclassical by ashutoshNeoclassical by ashutosh
Neoclassical by ashutosh9028483584
 
ONE PERSON COMPANY COMPANIES ACT 2013
ONE PERSON COMPANY COMPANIES ACT 2013ONE PERSON COMPANY COMPANIES ACT 2013
ONE PERSON COMPANY COMPANIES ACT 2013Proglobalcorp India
 
Study guide ชื่อนักเรียนชาย
Study guide ชื่อนักเรียนชายStudy guide ชื่อนักเรียนชาย
Study guide ชื่อนักเรียนชายTuke Ingkhaninan
 

Destacado (17)

Nombre de tu equipo
Nombre de tu equipoNombre de tu equipo
Nombre de tu equipo
 
Exposicion reglamento (1)
Exposicion reglamento (1)Exposicion reglamento (1)
Exposicion reglamento (1)
 
Jardins de Monet
Jardins de MonetJardins de Monet
Jardins de Monet
 
Abstenir
AbstenirAbstenir
Abstenir
 
Christmas party
Christmas partyChristmas party
Christmas party
 
プレゼンテーション情報
プレゼンテーション情報プレゼンテーション情報
プレゼンテーション情報
 
Green Cowork - Gazeta de Ribeirão
Green Cowork - Gazeta de RibeirãoGreen Cowork - Gazeta de Ribeirão
Green Cowork - Gazeta de Ribeirão
 
Salvador r 42_101_(tlr) actividad 3
Salvador r 42_101_(tlr) actividad 3Salvador r 42_101_(tlr) actividad 3
Salvador r 42_101_(tlr) actividad 3
 
Resoconto riunione
Resoconto riunioneResoconto riunione
Resoconto riunione
 
Word 2010 guía-formato de fuente
Word 2010 guía-formato de fuenteWord 2010 guía-formato de fuente
Word 2010 guía-formato de fuente
 
Batata assada recheada (baked potato) acompanhamentos mais você _ receitas
Batata assada recheada (baked potato)   acompanhamentos   mais você _ receitasBatata assada recheada (baked potato)   acompanhamentos   mais você _ receitas
Batata assada recheada (baked potato) acompanhamentos mais você _ receitas
 
Llp
LlpLlp
Llp
 
TEST2 Upload folder
TEST2 Upload folderTEST2 Upload folder
TEST2 Upload folder
 
Green Valley
Green ValleyGreen Valley
Green Valley
 
Neoclassical by ashutosh
Neoclassical by ashutoshNeoclassical by ashutosh
Neoclassical by ashutosh
 
ONE PERSON COMPANY COMPANIES ACT 2013
ONE PERSON COMPANY COMPANIES ACT 2013ONE PERSON COMPANY COMPANIES ACT 2013
ONE PERSON COMPANY COMPANIES ACT 2013
 
Study guide ชื่อนักเรียนชาย
Study guide ชื่อนักเรียนชายStudy guide ชื่อนักเรียนชาย
Study guide ชื่อนักเรียนชาย
 

Similar a Phishing

Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Pishing PPT ............................
Pishing PPT ............................Pishing PPT ............................
Pishing PPT ............................i2222429
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 

Similar a Phishing (20)

Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pishing
PishingPishing
Pishing
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Pishing PPT ............................
Pishing PPT ............................Pishing PPT ............................
Pishing PPT ............................
 
Spam
SpamSpam
Spam
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing
PhishingPhishing
Phishing
 

Phishing

  • 1. UNIDAD EDUCATIVA PARTICULAR “JULIO MARIA MATOVELLE” RELIGIOSAS OBLATAS NOMBRE: Patricia Macias CURSO 5to Sociales Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Elestafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Técnicas de phishing La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL,http://www.nombredetubanco.com/ejemplo. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares14 ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en losnavegadores de Mozilla15 e Internet Explorer.16 Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.
  • 2. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing17 o ataques homógrafos,18 ningún ataque conocido de phishing lo ha utilizado.