SlideShare una empresa de Scribd logo
1 de 17
Se aplica al acto de adquirir,
   de forma fraudulenta y a
       través de engaño,
 información personal como
contraseñas o detalles de una
       tarjeta de crédito,
haciéndose pasar por alguien
 digno de confianza con una
 necesidad verdadera de tal
   información en un e-mail
     parecido al oficial, un
     mensaje instantáneo o
    cualquier otra forma de
 comunicación. Es una forma      Estafas Digitales:
  de ataque de la ingeniería
                                  Del interesante artículo del diario 20 Minutos obtenemos el dato de que al
             social.              menos 3.000 millones de ataques de phishing al mes tienen lugar en todo
                                    el mundo. Afortunadamente el modus operandi de los bancos en este
                                       sentido es claro. Puedes darte de alta desde casa para obtener
                                 información de tus cuentas, pero para poder realizar transacciones has de
                                  ir para que te faciliten unos datos, momento en el que te recuerdan que
                                        la entidad jamás te solicitará datos por correo ni por teléfono.

                                 Enterate en
                                                                                           Volver
                                 http://www.20minutos.es/noticia/8233/0/estafas/internet/pishing
                         Wikipedia
Las pantallas siguientes son de correos
 recibidos. Si los estafadores se hubieran
 molestado en escribir un poco mejor sin
duda serían modelos perfectos de cartas
       provenientes de un banco.
Existen varias listas de sites que realizan Phishing
para apropiarse de los datos secretos de usuarios
incautos (http://www.phishtank.com).
Algunos de estos portales permiten incluso
realizar comprobaciones basadas en rangos de
direcciones IP

No obstante, estas listas están muy lejos de la
perfección, ya que la mayor parte de ellas
tienen unas frecuencias de actualización
bastante mediocre, debido sobre todo a la
          mediocre
necesidad existente en algunos casos, de realizar
verificaciones manuales de los sites reportados
como sospechosos.
Principio
    El administrador o autor de un sitio web no es
    responsable de los links entrantes que recibe
Download, si bien en principio comenzó como un sitio independiente, es ahora una
Download
sección del sitio web Cnet.com. Justamente, si escribimos download.com en la barra de
                      Cnet.com
nuestro navegador, accederemos a la sección downloads de Cnet, que en esta reseña

analizaremos como si fuera un sitio web en si mismo, deteniéndonos en sus

características en forma más minuciosa.
   Lo principal a destacar en Download.com es el hecho

    de que desde download.com podremos descargar

    contenido si nuestro sistema operativo es Windows, pero

    también si somos usuarios de Macintosh1.
   Download también ofrece programas para smartphones

    2 y webware3, demostrando una gran variedad de

    productos disponible, no solo para los usuarios de

    Windows, sino que las cantidades, la calidad y la

    variedad del software disponible es muy pareja en todas

    las .plataformas.


   Al hacer click en algún programa de nuestro interés

    podemos ver una reseña escrita por un editor del sitio, un

    rating tanto de los editores como un promedio de ratings

    de usuarios, screenshots4 del programa en

    funcionamiento, las especificaciones técnicas y

    requerimientos en detalle, y una descripción genérica

    del producto.
También podemos encontrar ránkings que nos muestran cuales son las descargas

más populares de las diversas plataformas, como para mantenernos al tanto de

 cuales son los programas más populares, los preferidos por los editores, los más

                    visitados, y los añadidos recientemente,
Si buscamos algo específico, simplemente podemos buscarlo
barra de búsqueda mediante, discriminando la búsqueda por
                       plataforma.
Las categorías de software para descargar son varias:
audio, diseño, juegos, y un largo etc. Y estas categorías a
su vez se vuelven a subdividir, mostrando que el sitio tiene
       una muy buena cantidad de material para que los
               usuarios puedan descargar y probar en sus
                                            computadoras.
Los virus históricos
      Michaelangelo
           512
        loveletter
MICHAELANGELO
   Sin dudas el mas famoso de la historia.

   ¿por qué michaelangelo?

   Comportamiento y posibles daños
         Afectaba a todas las pc’s con MS-DOS 2.x o superior,
          pero tambien con Unix, OS/2 y Novel.
         Se alojaba en el sector de booteo y se ejecutaba
          cuando se cargaba la configuración inicial del
          equipo.
         Como efecto secundario podía borrar información
          de los discos duros, ocasionando serios
          inconvenientes.
512

 Originado en Bulgaria en 1989
 ¿512?
 Alojamiento
 Comportamiento
    › Es el primer virus stealth que se conoce.
    › Solo funcionaba en DOS 3.3
    › El virus no hace nada excepto reproducirse.
LOVELETTER
 Su mayor sorpresa fue la velocidad de su
  propagación.
 El virus es probablemente de
  procedencia filipina. Está escrito en
  lenguaje VBScript.
 Modo de infección:
    › De: Nombre-del-usuario- infectado
      Para: Nombre aleatorio de la agenda de Outlook
      Asunto:ILOVEYOU
      Kindly check the attached LOVELETTER coming from
      me.
      Archivo adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs

Más contenido relacionado

La actualidad más candente

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Presentación de los virus
Presentación de los virusPresentación de los virus
Presentación de los virusnaiguijarro
 

La actualidad más candente (8)

Deep Web
Deep WebDeep Web
Deep Web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Presentación de los virus
Presentación de los virusPresentación de los virus
Presentación de los virus
 
Estilos
EstilosEstilos
Estilos
 
terea nº 3
terea nº 3terea nº 3
terea nº 3
 

Destacado (20)

hola
holahola
hola
 
PrevencióN Contra La Gripe A2
PrevencióN Contra La Gripe A2PrevencióN Contra La Gripe A2
PrevencióN Contra La Gripe A2
 
1 Espiritualidad De La Asamblea
1  Espiritualidad De La Asamblea1  Espiritualidad De La Asamblea
1 Espiritualidad De La Asamblea
 
Javiera
JavieraJaviera
Javiera
 
CóMo Califica MaríA
CóMo Califica MaríACóMo Califica MaríA
CóMo Califica MaríA
 
Practica De Quimica
Practica De QuimicaPractica De Quimica
Practica De Quimica
 
CORRECION DE TALLER
CORRECION DE TALLERCORRECION DE TALLER
CORRECION DE TALLER
 
ASOLIF marzo 2011
ASOLIF marzo 2011ASOLIF marzo 2011
ASOLIF marzo 2011
 
Pres Web2.0
Pres Web2.0Pres Web2.0
Pres Web2.0
 
Cristales
CristalesCristales
Cristales
 
Agua Coca Cola
Agua Coca ColaAgua Coca Cola
Agua Coca Cola
 
TRABAJO DE CAMPO
TRABAJO DE CAMPOTRABAJO DE CAMPO
TRABAJO DE CAMPO
 
Invitacion a un asado cruz
Invitacion a un asado cruzInvitacion a un asado cruz
Invitacion a un asado cruz
 
importancia de las Ntics
importancia de las Nticsimportancia de las Ntics
importancia de las Ntics
 
La Nutricion
La NutricionLa Nutricion
La Nutricion
 
La Necesidad De Bonding En El Proceso De Ventas
La Necesidad De  Bonding En El  Proceso De  VentasLa Necesidad De  Bonding En El  Proceso De  Ventas
La Necesidad De Bonding En El Proceso De Ventas
 
Etica En Los Negocios
Etica En Los NegociosEtica En Los Negocios
Etica En Los Negocios
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 
Presentaciónvoki
PresentaciónvokiPresentaciónvoki
Presentaciónvoki
 
CCBB CATALÀ 2010
CCBB CATALÀ 2010CCBB CATALÀ 2010
CCBB CATALÀ 2010
 

Similar a Phishing en 40

Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2mayid13
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 

Similar a Phishing en 40 (20)

Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Virus
VirusVirus
Virus
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 

Más de anitsuga66

Perifericos completo
Perifericos completoPerifericos completo
Perifericos completoanitsuga66
 
Perifericos completo
Perifericos completoPerifericos completo
Perifericos completoanitsuga66
 
Tutorial jardin nuevo
Tutorial jardin nuevoTutorial jardin nuevo
Tutorial jardin nuevoanitsuga66
 
Tutorial jardin
Tutorial jardinTutorial jardin
Tutorial jardinanitsuga66
 
Tutorial jardin
Tutorial jardinTutorial jardin
Tutorial jardinanitsuga66
 
Tomas thiago terminado power 2
Tomas thiago terminado power 2Tomas thiago terminado power 2
Tomas thiago terminado power 2anitsuga66
 
Reglamentodeconvivencia river
Reglamentodeconvivencia riverReglamentodeconvivencia river
Reglamentodeconvivencia riveranitsuga66
 
Melina y florencia power4
Melina y florencia power4Melina y florencia power4
Melina y florencia power4anitsuga66
 
Lautaro, enzo y gero power 3
Lautaro, enzo y gero power 3Lautaro, enzo y gero power 3
Lautaro, enzo y gero power 3anitsuga66
 
Melina y florencia power4
Melina y florencia power4Melina y florencia power4
Melina y florencia power4anitsuga66
 
Josefina antonella y camila h. terminado power 6
Josefina antonella y camila h. terminado power 6Josefina antonella y camila h. terminado power 6
Josefina antonella y camila h. terminado power 6anitsuga66
 
Gabriel power5
Gabriel power5Gabriel power5
Gabriel power5anitsuga66
 
Facu, lucas y pedro power1
Facu, lucas y pedro power1Facu, lucas y pedro power1
Facu, lucas y pedro power1anitsuga66
 
Elamigodelosvirus
ElamigodelosvirusElamigodelosvirus
Elamigodelosvirusanitsuga66
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirusanitsuga66
 
Reserva a referendum
Reserva a referendumReserva a referendum
Reserva a referendumanitsuga66
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirusanitsuga66
 

Más de anitsuga66 (20)

Perifericos completo
Perifericos completoPerifericos completo
Perifericos completo
 
Perifericos completo
Perifericos completoPerifericos completo
Perifericos completo
 
Juego jclic
Juego jclicJuego jclic
Juego jclic
 
Tutorial jardin nuevo
Tutorial jardin nuevoTutorial jardin nuevo
Tutorial jardin nuevo
 
Tutorial jardin
Tutorial jardinTutorial jardin
Tutorial jardin
 
Tutorial jardin
Tutorial jardinTutorial jardin
Tutorial jardin
 
Tomas thiago terminado power 2
Tomas thiago terminado power 2Tomas thiago terminado power 2
Tomas thiago terminado power 2
 
Reglamentodeconvivencia river
Reglamentodeconvivencia riverReglamentodeconvivencia river
Reglamentodeconvivencia river
 
Melina y florencia power4
Melina y florencia power4Melina y florencia power4
Melina y florencia power4
 
Lautaro, enzo y gero power 3
Lautaro, enzo y gero power 3Lautaro, enzo y gero power 3
Lautaro, enzo y gero power 3
 
Melina y florencia power4
Melina y florencia power4Melina y florencia power4
Melina y florencia power4
 
Josefina antonella y camila h. terminado power 6
Josefina antonella y camila h. terminado power 6Josefina antonella y camila h. terminado power 6
Josefina antonella y camila h. terminado power 6
 
Gabriel power5
Gabriel power5Gabriel power5
Gabriel power5
 
Facu, lucas y pedro power1
Facu, lucas y pedro power1Facu, lucas y pedro power1
Facu, lucas y pedro power1
 
Virus inf..
Virus inf..Virus inf..
Virus inf..
 
Elamigodelosvirus
ElamigodelosvirusElamigodelosvirus
Elamigodelosvirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Reserva a referendum
Reserva a referendumReserva a referendum
Reserva a referendum
 
Pishing
PishingPishing
Pishing
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 

Phishing en 40

  • 1.
  • 2.
  • 3. Se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma Estafas Digitales: de ataque de la ingeniería Del interesante artículo del diario 20 Minutos obtenemos el dato de que al social. menos 3.000 millones de ataques de phishing al mes tienen lugar en todo el mundo. Afortunadamente el modus operandi de los bancos en este sentido es claro. Puedes darte de alta desde casa para obtener información de tus cuentas, pero para poder realizar transacciones has de ir para que te faciliten unos datos, momento en el que te recuerdan que la entidad jamás te solicitará datos por correo ni por teléfono. Enterate en Volver http://www.20minutos.es/noticia/8233/0/estafas/internet/pishing Wikipedia
  • 4. Las pantallas siguientes son de correos recibidos. Si los estafadores se hubieran molestado en escribir un poco mejor sin duda serían modelos perfectos de cartas provenientes de un banco.
  • 5.
  • 6. Existen varias listas de sites que realizan Phishing para apropiarse de los datos secretos de usuarios incautos (http://www.phishtank.com). Algunos de estos portales permiten incluso realizar comprobaciones basadas en rangos de direcciones IP No obstante, estas listas están muy lejos de la perfección, ya que la mayor parte de ellas tienen unas frecuencias de actualización bastante mediocre, debido sobre todo a la mediocre necesidad existente en algunos casos, de realizar verificaciones manuales de los sites reportados como sospechosos.
  • 7. Principio El administrador o autor de un sitio web no es responsable de los links entrantes que recibe
  • 8.
  • 9. Download, si bien en principio comenzó como un sitio independiente, es ahora una Download sección del sitio web Cnet.com. Justamente, si escribimos download.com en la barra de Cnet.com nuestro navegador, accederemos a la sección downloads de Cnet, que en esta reseña analizaremos como si fuera un sitio web en si mismo, deteniéndonos en sus características en forma más minuciosa.
  • 10. Lo principal a destacar en Download.com es el hecho de que desde download.com podremos descargar contenido si nuestro sistema operativo es Windows, pero también si somos usuarios de Macintosh1.  Download también ofrece programas para smartphones 2 y webware3, demostrando una gran variedad de productos disponible, no solo para los usuarios de Windows, sino que las cantidades, la calidad y la variedad del software disponible es muy pareja en todas las .plataformas.  Al hacer click en algún programa de nuestro interés podemos ver una reseña escrita por un editor del sitio, un rating tanto de los editores como un promedio de ratings de usuarios, screenshots4 del programa en funcionamiento, las especificaciones técnicas y requerimientos en detalle, y una descripción genérica del producto.
  • 11. También podemos encontrar ránkings que nos muestran cuales son las descargas más populares de las diversas plataformas, como para mantenernos al tanto de cuales son los programas más populares, los preferidos por los editores, los más visitados, y los añadidos recientemente,
  • 12. Si buscamos algo específico, simplemente podemos buscarlo barra de búsqueda mediante, discriminando la búsqueda por plataforma.
  • 13. Las categorías de software para descargar son varias: audio, diseño, juegos, y un largo etc. Y estas categorías a su vez se vuelven a subdividir, mostrando que el sitio tiene una muy buena cantidad de material para que los usuarios puedan descargar y probar en sus computadoras.
  • 14. Los virus históricos Michaelangelo 512 loveletter
  • 15. MICHAELANGELO  Sin dudas el mas famoso de la historia.  ¿por qué michaelangelo?  Comportamiento y posibles daños  Afectaba a todas las pc’s con MS-DOS 2.x o superior, pero tambien con Unix, OS/2 y Novel.  Se alojaba en el sector de booteo y se ejecutaba cuando se cargaba la configuración inicial del equipo.  Como efecto secundario podía borrar información de los discos duros, ocasionando serios inconvenientes.
  • 16. 512  Originado en Bulgaria en 1989  ¿512?  Alojamiento  Comportamiento › Es el primer virus stealth que se conoce. › Solo funcionaba en DOS 3.3 › El virus no hace nada excepto reproducirse.
  • 17. LOVELETTER  Su mayor sorpresa fue la velocidad de su propagación.  El virus es probablemente de procedencia filipina. Está escrito en lenguaje VBScript.  Modo de infección: › De: Nombre-del-usuario- infectado Para: Nombre aleatorio de la agenda de Outlook Asunto:ILOVEYOU Kindly check the attached LOVELETTER coming from me. Archivo adjunto: LOVE-LETTER-FOR-YOU.TXT.vbs

Notas del editor

  1. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada . Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco . En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing ” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.
  2. 1- Algo muy útil para los usuarios de la marca de la manzanita, ya que en general deben recurrir a sitios específicos, o directamente al sitio de la compañía para descargar software y freeware. 2-Smartphone (teléfono inteligente en español) es un término comercial para denominar a un teléfono móvil con características similares a las de un ordenador personal. 3-El sitio de tecnología Cnet dio a conocer los mejores programas de 2009 que se ejecutan desde la web. Son 100 aplicaciones que no necesitan instalarse, ya que corren directamente en el navegador. Webware es el nombre de esta relativamente nueva categoría de software, que cada día gana más adeptos, al poder usarse desde cualquier lugar sin importar el Sistema Operativo y ser, en su mayoría, gratis. 4-Una captura de pantalla (también llamada pantallazo , o screenshot del inglés) es una imagen tomada por una computadora para registrar los elementos visibles en el monitor u otro dispositivo de salida visual.