SlideShare una empresa de Scribd logo
1 de 1
UNIDAD EDUCATIVA “JULIO MARIA MATOVELLE”
     NOMBRE: Allison Vargas                                   CURSO: 2do Sociales


PHISHING
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo
deingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea1 o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.


TECNICAS DEL PHISHING
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo electrónico parezca una copia de la
organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta
URL, http://www.nombredetubanco.com/ejemplo. Otro ejemplo para disfrazar enlaces es
el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente
preguntar el nombre de usuario y contraseña (contrario a los estándares14 ). Por ejemplo,
el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador
casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando
realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar
entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página
abrirá normalmente). Este método ha sido erradicado desde entonces en
los navegadores de Mozilla15 e Internet Explorer.16 Otros intentos de phishing utilizan
comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una
imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra
de direcciones original y abriendo una nueva que contiene la URL ilegítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código
de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página
del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En
este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un
mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que
parece la página web auténtica; en realidad, el enlace está modificado para realizar este
ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Phishing
PhishingPhishing
Phishing
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Phising
PhisingPhising
Phising
 

Destacado (20)

PORQUE INVERTIR EN EL MERCADO INMOBILIARIO DE PERU LA CALLE COMERCIAL MÁS CAR...
PORQUE INVERTIR EN EL MERCADO INMOBILIARIO DE PERU LA CALLE COMERCIAL MÁS CAR...PORQUE INVERTIR EN EL MERCADO INMOBILIARIO DE PERU LA CALLE COMERCIAL MÁS CAR...
PORQUE INVERTIR EN EL MERCADO INMOBILIARIO DE PERU LA CALLE COMERCIAL MÁS CAR...
 
HC_Joiner_Process_ToBe_final
HC_Joiner_Process_ToBe_finalHC_Joiner_Process_ToBe_final
HC_Joiner_Process_ToBe_final
 
Carta aos pais do IES As Lagoas
Carta  aos pais do IES As LagoasCarta  aos pais do IES As Lagoas
Carta aos pais do IES As Lagoas
 
Andamento dell’ ictus e dell’ ima nella regione puglia e con rapporto con l’ ...
Andamento dell’ ictus e dell’ ima nella regione puglia e con rapporto con l’ ...Andamento dell’ ictus e dell’ ima nella regione puglia e con rapporto con l’ ...
Andamento dell’ ictus e dell’ ima nella regione puglia e con rapporto con l’ ...
 
TEST2 Upload folder
TEST2 Upload folderTEST2 Upload folder
TEST2 Upload folder
 
Aaaaaaaaaaaaaa
AaaaaaaaaaaaaaAaaaaaaaaaaaaa
Aaaaaaaaaaaaaa
 
Informacni bezpecnost
Informacni bezpecnostInformacni bezpecnost
Informacni bezpecnost
 
Accroître
AccroîtreAccroître
Accroître
 
Zen flyer
Zen flyerZen flyer
Zen flyer
 
La razón eco12 11_2011_1
La razón eco12 11_2011_1La razón eco12 11_2011_1
La razón eco12 11_2011_1
 
Sector primário
Sector primárioSector primário
Sector primário
 
La imagen
La imagenLa imagen
La imagen
 
Wasser - ein vielseitiger Stoff
Wasser - ein vielseitiger StoffWasser - ein vielseitiger Stoff
Wasser - ein vielseitiger Stoff
 
Grafico diario del s&p 500 para el 14 12 2011
Grafico diario del s&p 500 para el 14 12 2011Grafico diario del s&p 500 para el 14 12 2011
Grafico diario del s&p 500 para el 14 12 2011
 
Adjectiviser
AdjectiviserAdjectiviser
Adjectiviser
 
Trabajo práctico nº 3
Trabajo práctico nº 3Trabajo práctico nº 3
Trabajo práctico nº 3
 
Absenter
AbsenterAbsenter
Absenter
 
Decreto 1014
Decreto  1014Decreto  1014
Decreto 1014
 
Accompagner
AccompagnerAccompagner
Accompagner
 
Accouer
AccouerAccouer
Accouer
 

Similar a Unidad educativ1

Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 

Similar a Unidad educativ1 (20)

Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
El spam
El spamEl spam
El spam
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 

Más de curlydeejay

Más de curlydeejay (7)

Jij
JijJij
Jij
 
Consulta
ConsultaConsulta
Consulta
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Daniel
DanielDaniel
Daniel
 
Ofimatica - Decreto
Ofimatica - DecretoOfimatica - Decreto
Ofimatica - Decreto
 
Sofrtware libre
Sofrtware libreSofrtware libre
Sofrtware libre
 
Educacion ambiental
Educacion ambientalEducacion ambiental
Educacion ambiental
 

Unidad educativ1

  • 1. UNIDAD EDUCATIVA “JULIO MARIA MATOVELLE” NOMBRE: Allison Vargas CURSO: 2do Sociales PHISHING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo deingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. TECNICAS DEL PHISHING La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com/ejemplo. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares14 ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla15 e Internet Explorer.16 Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.