SlideShare una empresa de Scribd logo
1 de 18
PHISHING
INTEGRANTES:
HERNAN CORONEL
3RO BACHILLERATO
“INFORMATICA”
PHISHING
El termino Phishing es
utilizado para referirse a uno
de los métodos mas
utilizados por delincuentes
cibernéticos para estafar y
obtener información
confidencial de forma
fraudulenta como puede ser
una contraseña o información
detallada sobre tarjetas de
crédito u otra información
bancaria de la victima.
Consejos para protegerse    Consejos para protegerse del phishing:
del phishing:               La regla de oro, nunca le entregue sus datos
                               por correo electrónico. Las empresas y
                               bancos jamás le solicitaran sus datos
                               financieros o de sus tarjetas de crédito por
                               correo.
                              Si duda de la veracidad del correo
                               electrónico, jamás haga clic en un link
                               incluido en el mismo.
                              Si aún desea ingresar, no haga clic en el
                               enlace. Escriba la dirección en la barra de su
                               navegador.
                              Si aún duda de su veracidad, llame o
                               concurra a su banco y verifique los hechos.
                              Si recibe un email de este tipo de phishing,
                               ignórelo y jamás lo responda.
                              Compruebe que la página web en la que ha
                               entrado es una dirección segura ha de
                               empezar con https:// y un pequeño candado
                               cerrado debe aparecer en la barra de estado
                               de nuestro navegador.
                              Cerciórese de siempre escribir
                               correctamente la dirección del sitio web que
                               desea visitar ya que existen cientos de
                               intentos de engaños de las páginas más
                               populares con solo una o dos letras de
                               diferencia.
                              Si sospecha que fue víctima del Phishing,
                               cambie inmediatamente todas sus
                               contraseñas y póngase en contacto con la
                               empresa o entidad financiera para
                               informarles.
¿QUÉ TIPO DE INFORMACIÓN ROBA?
Y ¿CÓMO SE DISTRIBUYE?
CIRCUITO DE UN ATAQUE DE
PHISHING:
.
¿CUANTO PODRÍA A LLEGAR A
GANAR UN ATACANTE?
¿CÓMO PUEDO RECONOCER UN
MENSAJE DE PHISHING?
 Distinguir un mensaje de phishing de otro
    legítimo puede no resultar fácil para un
    usuario que haya recibido un correo de
    tales características, especialmente
    cuando es efectivamente cliente de la
    entidad financiera de la que
    supuestamente proviene el mensaje.
   El campo De: del mensaje muestra una
    dirección de la compañía en cuestión. No
    obstante, es sencillo para el estafador
    modificar la dirección de origen que se
    muestra en cualquier cliente de correo.
   El mensaje de correo electrónico
    presenta logotipos o imágenes que han
    sido recogidas del sitio web real al que el
    mensaje fraudulento hace referencia.
   El enlace que se muestra parece apuntar
    al sitio web original de la compañía, pero
    en realidad lleva a una página web
    fraudulenta, en la que se solicitarán datos
    de usuarios, contraseñas, etc.
   Normalmente estos mensajes de correo
    electrónico presentan errores
    gramaticales o palabras cambiadas, que
    no son usuales en las comunicaciones de
    la entidad por la que se están intentando
    hacer pasar.
 Por medio de Segu-Info
 me entero de un nuevo
 ataque de phishing
 dirigido a los clientes del
 Banco Santander, el
 ataque se inicia por
 medio de un correo falso
 que incluye enlaces hacía
 una página fraudulenta
 que imita el diseño de la
 página real. El objetivo de
 los ciberdelincuentes es
 obtener información de
 acceso a las cuentas para
 robar el dinero.
CAPTURA DEL CORREO:
CAPTURA, PÁGINA FRAUDULENTA
CREADA POR LOS ESTAFADORES:
CAPTURA, PÁGINA           Como vemos el diseño está muy
FRAUDULENTA CREADA POR     bien logrado, los usuarios que
LOS ESTAFADORES:           caen en la trampa del correo y
                           completan este formulario verán
                           un mensaje que advierte un
                           error durante el proceso de
                           acceso, a su vez y sin que ellos
                           lo detecten la información
                           ingresada es enviada a los
                           estafadores. La metodología es
                           bastante similar a la utilizada en
                           otras páginas fraudulentas,
                           como la farmacia online
                           mencionada hace algunos días.
                          El Banco Santander está al tanto
                           de estos ataques y advierte a los
                           clientes sobre la situación desde
                           la página oficial, como veremos
                           actualmente se muestra una
                           advertencia que en la página
                           fraudulenta no aparece:
CAPTURA (6/3/2008), PÁGINA OFICIAL
DEL BANCO
 La advertencia resaltada en el
    recuadro azul comunica a los usuarios
    sobre los e-mails fraudulentos y
    además proporciona algunas
    recomendaciones de seguridad que
    también pueden ser aplicadas para
    cualquier otra institución financiera:
   Su usuario, contraseña, pin de tarjeta,
    firma, etc. son datos de carácter
    personal y estrictamente
    confidenciales, solo deben ser usados
    para el acceso a los servicios propios
    de Santander.
   Desconfíe de cualquier toma de datos
    personales realizada a través de
    Internet, en nombre de Santander, y
    fuera de su sitio web seguro. Ante
    cualquier duda de la veracidad de los
    datos pedidos o autenticidad de las
    páginas visitadas, rogamos contacten
    de manera inmediata con Santander
    por los canales establecidos. Ninguna
    Empresa del Grupo Santander le
    requerirá información que ya deba
    estar en su poder.
   No dé nunca información personal o
    financiera en respuesta a un e-mail.
   No utilice los enlaces incorporados en
    e-mails o páginas Web de terceros
FIN

Más contenido relacionado

La actualidad más candente

Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1grupoiv
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 

La actualidad más candente (19)

Phishing
PhishingPhishing
Phishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Phishing
PhishingPhishing
Phishing
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Spam
SpamSpam
Spam
 
Pczombie
PczombiePczombie
Pczombie
 
Phishing
PhishingPhishing
Phishing
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 

Similar a Phising

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Seguridad En Navidad
Seguridad En NavidadSeguridad En Navidad
Seguridad En Navidadmarconi74
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 

Similar a Phising (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing En Colombia
Phishing En ColombiaPhishing En Colombia
Phishing En Colombia
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
PHISHING
PHISHING PHISHING
PHISHING
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Seguridad En Navidad
Seguridad En NavidadSeguridad En Navidad
Seguridad En Navidad
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Semana 8
Semana 8Semana 8
Semana 8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Phising

  • 2. PHISHING El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
  • 3. Consejos para protegerse  Consejos para protegerse del phishing: del phishing:  La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.  Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.  Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.  Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.  Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.  Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.  Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.  Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
  • 4. ¿QUÉ TIPO DE INFORMACIÓN ROBA? Y ¿CÓMO SE DISTRIBUYE?
  • 5. CIRCUITO DE UN ATAQUE DE PHISHING:
  • 6. . ¿CUANTO PODRÍA A LLEGAR A GANAR UN ATACANTE?
  • 7. ¿CÓMO PUEDO RECONOCER UN MENSAJE DE PHISHING?
  • 8.  Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.  El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.  El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.  El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.  Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
  • 9.  Por medio de Segu-Info me entero de un nuevo ataque de phishing dirigido a los clientes del Banco Santander, el ataque se inicia por medio de un correo falso que incluye enlaces hacía una página fraudulenta que imita el diseño de la página real. El objetivo de los ciberdelincuentes es obtener información de acceso a las cuentas para robar el dinero.
  • 11. CAPTURA, PÁGINA FRAUDULENTA CREADA POR LOS ESTAFADORES:
  • 12. CAPTURA, PÁGINA  Como vemos el diseño está muy FRAUDULENTA CREADA POR bien logrado, los usuarios que LOS ESTAFADORES: caen en la trampa del correo y completan este formulario verán un mensaje que advierte un error durante el proceso de acceso, a su vez y sin que ellos lo detecten la información ingresada es enviada a los estafadores. La metodología es bastante similar a la utilizada en otras páginas fraudulentas, como la farmacia online mencionada hace algunos días.  El Banco Santander está al tanto de estos ataques y advierte a los clientes sobre la situación desde la página oficial, como veremos actualmente se muestra una advertencia que en la página fraudulenta no aparece:
  • 13. CAPTURA (6/3/2008), PÁGINA OFICIAL DEL BANCO
  • 14.  La advertencia resaltada en el recuadro azul comunica a los usuarios sobre los e-mails fraudulentos y además proporciona algunas recomendaciones de seguridad que también pueden ser aplicadas para cualquier otra institución financiera:  Su usuario, contraseña, pin de tarjeta, firma, etc. son datos de carácter personal y estrictamente confidenciales, solo deben ser usados para el acceso a los servicios propios de Santander.  Desconfíe de cualquier toma de datos personales realizada a través de Internet, en nombre de Santander, y fuera de su sitio web seguro. Ante cualquier duda de la veracidad de los datos pedidos o autenticidad de las páginas visitadas, rogamos contacten de manera inmediata con Santander por los canales establecidos. Ninguna Empresa del Grupo Santander le requerirá información que ya deba estar en su poder.  No dé nunca información personal o financiera en respuesta a un e-mail.  No utilice los enlaces incorporados en e-mails o páginas Web de terceros
  • 15.
  • 16.
  • 17.
  • 18. FIN