SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
‘Phishing’, cada vez mayor sofisticación y
dificultad de detección
María-Jesús Casado, Operadora de Ciberseguridad en EULEN Seguridad.
Entre las amenazas a la ciberseguridad más
extendidas hoy día las campañas de „Phishing‟
ocupan un lugar destacado. A través de ellas el
ciber delincuente simula ser una organización
o entidad legítima con el objetivo de robar
datos personales de carácter privado. En la
mayor parte de ocasiones lo hace mediante el
envío a la víctima de un correo electrónico o
un sms. El tipo de datos perseguido es muy
variado; desde datos personales en sentido
estricto como nombre, DNI, fecha de
nacimiento… a credenciales de diverso tipo -
correo electrónico, banca en línea o portales de
medios de pago-. La práctica demuestra cómo
el impacto del phishing puede ser muy
elevado, su alcance, muy amplio y cómo la
sofisticación de los medios usados como cebo
hace que puedan llegar a ser muy difíciles de
detectar.
Generalmente, las campañas de phishing
van dirigidas a dos tipos de destinatarios.
Proporcionalmente, el ámbito más afectado
por volumen de ataques son las campañas
dirigidas al ciudadano. Los objetivos son
variados; obtención de datos personales para
su venta, inyección de malware diverso en el
dispositivo afectado – ransomware, troyanos,
spyware,… - o causar un daño económico
directo a la víctima, entre los más frecuentes.
Un ejemplo muy gráfico de este último tipo
fue la campaña de suplantación del portal de
banca en línea del Banco Sabadell detectada
en agosto de 2015. Una oleada de correos
electrónicos solicitaba a los usuarios sus
credenciales de acceso utilizando como
anzuelo una falsa alerta generada por una
supuesta serie de intentos fallidos de acceso a
su operativa en línea.
En este caso llama especialmente la
atención cómo una búsqueda en Google
arrojaba como dos primeros resultados la
página fraudulenta. En este caso, los daños
económicos para los clientes fueron muy
elevados y, aunque sea un parámetro
intangible, la imagen del banco se vio afectada
por la pérdida de confianza del público.
Precisamente, los daños reputacionales de
las empresas enlazan con el segundo grupo de
destinatarios habituales del phishing. Con
cierta frecuencia éstas se convierten en
víctimas sufriendo un daño que en ocasiones
llega a ser muy perjudicial. Por un lado, el
ciber delincuente puede tratar de robar datos
financieros y causar un daño económico, pero
a menudo aparecen campañas que pretenden
obtener información corporativa confidencial,
especialmente inyectando una back-door o un
programa de spyware en los dispositivos
afectados. Un ejemplo lo sufrió el pasado mes
de agosto la compañía de suministro de agua
británica SESW, cuyos empleados recibieron
correos electrónicos simulando provenir del
CEO de la compañía. Otro ejemplo de este
tipo de ataques es el “click-jacking” sufrido
por varias compañías navieras neozelandesas a
principios de 2015, por el que fueron inducidas
por correo electrónico a facilitar sus
credenciales de acceso en una suplantación
fraudulenta perfecta de la web de las propias
empresas. Eso permitió a los hackers suplantar
la identidad de los buques en ruta, hacer
transacciones financieras desviando fondos y
modificar la documentación de las cargas
fletadas y la propia ruta de transporte. De
nuevo es importante insistir en que la
reputación de las empresas sufre gravemente
pudiendo llegar a comprometer su actividad
empresarial por la pérdida de confianza de sus
clientes. De ahí a la escasa repercusión
mediática que caracteriza este segundo grupo
de destinatarios.
En conclusión, al tiempo que el número de
ciber ataques de phishing aumenta también se
incrementa exponencialmente el nivel de
sofisticación que algunos de ellos presentan.
Los daños provocados pueden llegar a ser
potencialmente devastadores tanto para
ciudadanos como para empresas. Es por ello
que se hace necesario que el navegante
extreme la atención y compruebe
meticulosamente la URL de todo portal en el
que introduzca cualquier dato, o la idoneidad
de descargar cualquier fichero que le llega por
correo electrónico evaluando su procedencia.
Cada vez más no es tanto cuestión de
conocimientos de informática sino de atención
y sentido común internauta.

Más contenido relacionado

Destacado

Complete guide to the nikon d700 (1st. edition)
Complete guide to the nikon d700 (1st. edition)Complete guide to the nikon d700 (1st. edition)
Complete guide to the nikon d700 (1st. edition)Jose Martinez
 
Bonta C Resume 2015 Revised
Bonta C Resume 2015 RevisedBonta C Resume 2015 Revised
Bonta C Resume 2015 RevisedChris Bonta
 
Raúl martín calvo
Raúl martín calvoRaúl martín calvo
Raúl martín calvoRaul Martin
 
UFU PNE: Educação, Desenvolvimento e Justiça Social
UFU  PNE: Educação, Desenvolvimento e Justiça SocialUFU  PNE: Educação, Desenvolvimento e Justiça Social
UFU PNE: Educação, Desenvolvimento e Justiça SocialPaulo Rubem Santiago Ferreira
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
Oyster Board Campaign
Oyster Board CampaignOyster Board Campaign
Oyster Board CampaignFaith Green
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίαςΚεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίαςmkazakou
 
Media Institutions
Media InstitutionsMedia Institutions
Media InstitutionsSian Hurst
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
Dívida pública acumulação de capital e desenvolvimento
Dívida pública acumulação de capital e desenvolvimentoDívida pública acumulação de capital e desenvolvimento
Dívida pública acumulação de capital e desenvolvimentopaulo rubem santiago
 
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...Paulo Rubem Santiago Ferreira
 

Destacado (19)

Complete guide to the nikon d700 (1st. edition)
Complete guide to the nikon d700 (1st. edition)Complete guide to the nikon d700 (1st. edition)
Complete guide to the nikon d700 (1st. edition)
 
Bonta C Resume 2015 Revised
Bonta C Resume 2015 RevisedBonta C Resume 2015 Revised
Bonta C Resume 2015 Revised
 
Raúl martín calvo
Raúl martín calvoRaúl martín calvo
Raúl martín calvo
 
UFU PNE: Educação, Desenvolvimento e Justiça Social
UFU  PNE: Educação, Desenvolvimento e Justiça SocialUFU  PNE: Educação, Desenvolvimento e Justiça Social
UFU PNE: Educação, Desenvolvimento e Justiça Social
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
Oyster Board Campaign
Oyster Board CampaignOyster Board Campaign
Oyster Board Campaign
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
ABC
ABCABC
ABC
 
ABSTRACt1
ABSTRACt1ABSTRACt1
ABSTRACt1
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
Wakacje
WakacjeWakacje
Wakacje
 
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίαςΚεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
Κεφάλαιο 2 - Αξίες της ελληνικής κοινωνίας
 
La articulación de los procesos de docencia, investigación, gestión y extensi...
La articulación de los procesos de docencia, investigación, gestión y extensi...La articulación de los procesos de docencia, investigación, gestión y extensi...
La articulación de los procesos de docencia, investigación, gestión y extensi...
 
Media Institutions
Media InstitutionsMedia Institutions
Media Institutions
 
Dsf -- wandm
Dsf  -- wandmDsf  -- wandm
Dsf -- wandm
 
Arc gis+web+gis
Arc gis+web+gisArc gis+web+gis
Arc gis+web+gis
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Dívida pública acumulação de capital e desenvolvimento
Dívida pública acumulação de capital e desenvolvimentoDívida pública acumulação de capital e desenvolvimento
Dívida pública acumulação de capital e desenvolvimento
 
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
Faculdade de Direito do recife : Os impactos da dívida pública na economia e ...
 

Similar a EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de detección

000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishingwilliman2010
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet julieth
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
tecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxtecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxVictoriaCastao3
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfDaniel947236
 

Similar a EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de detección (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Phishing
Phishing Phishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
tecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docxtecedu02_t8_act - libro.docx
tecedu02_t8_act - libro.docx
 
Twilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdfTwilio - El costo creciente del fraude.pdf
Twilio - El costo creciente del fraude.pdf
 

Más de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...Ricardo Cañizares Sales
 
Reputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes socialesReputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes socialesRicardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
 
Reputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes socialesReputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes sociales
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
REDES SOCIALES, EMPRESAS Y SEGURIDAD
REDES SOCIALES, EMPRESAS Y SEGURIDADREDES SOCIALES, EMPRESAS Y SEGURIDAD
REDES SOCIALES, EMPRESAS Y SEGURIDAD
 

Último

fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 

Último (20)

fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 

EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de detección

  • 1. ‘Phishing’, cada vez mayor sofisticación y dificultad de detección María-Jesús Casado, Operadora de Ciberseguridad en EULEN Seguridad. Entre las amenazas a la ciberseguridad más extendidas hoy día las campañas de „Phishing‟ ocupan un lugar destacado. A través de ellas el ciber delincuente simula ser una organización o entidad legítima con el objetivo de robar datos personales de carácter privado. En la mayor parte de ocasiones lo hace mediante el envío a la víctima de un correo electrónico o un sms. El tipo de datos perseguido es muy variado; desde datos personales en sentido estricto como nombre, DNI, fecha de nacimiento… a credenciales de diverso tipo - correo electrónico, banca en línea o portales de medios de pago-. La práctica demuestra cómo el impacto del phishing puede ser muy elevado, su alcance, muy amplio y cómo la sofisticación de los medios usados como cebo hace que puedan llegar a ser muy difíciles de detectar. Generalmente, las campañas de phishing van dirigidas a dos tipos de destinatarios. Proporcionalmente, el ámbito más afectado por volumen de ataques son las campañas dirigidas al ciudadano. Los objetivos son variados; obtención de datos personales para su venta, inyección de malware diverso en el dispositivo afectado – ransomware, troyanos, spyware,… - o causar un daño económico directo a la víctima, entre los más frecuentes. Un ejemplo muy gráfico de este último tipo fue la campaña de suplantación del portal de banca en línea del Banco Sabadell detectada en agosto de 2015. Una oleada de correos electrónicos solicitaba a los usuarios sus credenciales de acceso utilizando como anzuelo una falsa alerta generada por una supuesta serie de intentos fallidos de acceso a su operativa en línea. En este caso llama especialmente la atención cómo una búsqueda en Google arrojaba como dos primeros resultados la página fraudulenta. En este caso, los daños económicos para los clientes fueron muy elevados y, aunque sea un parámetro intangible, la imagen del banco se vio afectada por la pérdida de confianza del público.
  • 2. Precisamente, los daños reputacionales de las empresas enlazan con el segundo grupo de destinatarios habituales del phishing. Con cierta frecuencia éstas se convierten en víctimas sufriendo un daño que en ocasiones llega a ser muy perjudicial. Por un lado, el ciber delincuente puede tratar de robar datos financieros y causar un daño económico, pero a menudo aparecen campañas que pretenden obtener información corporativa confidencial, especialmente inyectando una back-door o un programa de spyware en los dispositivos afectados. Un ejemplo lo sufrió el pasado mes de agosto la compañía de suministro de agua británica SESW, cuyos empleados recibieron correos electrónicos simulando provenir del CEO de la compañía. Otro ejemplo de este tipo de ataques es el “click-jacking” sufrido por varias compañías navieras neozelandesas a principios de 2015, por el que fueron inducidas por correo electrónico a facilitar sus credenciales de acceso en una suplantación fraudulenta perfecta de la web de las propias empresas. Eso permitió a los hackers suplantar la identidad de los buques en ruta, hacer transacciones financieras desviando fondos y modificar la documentación de las cargas fletadas y la propia ruta de transporte. De nuevo es importante insistir en que la reputación de las empresas sufre gravemente pudiendo llegar a comprometer su actividad empresarial por la pérdida de confianza de sus clientes. De ahí a la escasa repercusión mediática que caracteriza este segundo grupo de destinatarios. En conclusión, al tiempo que el número de ciber ataques de phishing aumenta también se incrementa exponencialmente el nivel de sofisticación que algunos de ellos presentan. Los daños provocados pueden llegar a ser potencialmente devastadores tanto para ciudadanos como para empresas. Es por ello que se hace necesario que el navegante extreme la atención y compruebe meticulosamente la URL de todo portal en el que introduzca cualquier dato, o la idoneidad de descargar cualquier fichero que le llega por correo electrónico evaluando su procedencia. Cada vez más no es tanto cuestión de conocimientos de informática sino de atención y sentido común internauta.