SlideShare una empresa de Scribd logo
1 de 8
PHISHINGTRABAJO REALIZADO POR:
ELENA GUDIÑO MORENO
16 4ºC
ÍNDICE
¿Qué
es?......................................
.....3
Técnicas..............................
..............4
Daños
causados.............................
.5
Respuestas Anti-
Phishing...............6
¿QUÉ ES?
• Conocido como suplantación de identidad, es un término
informático que denomina un modelo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social, caracterizado
por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña, información sobre tarjetas de
crédito u otra información bancaria). El phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo que utiliza un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
TÉCNICAS
Addline
"Phishing"
Modus operandi del Addline Phishing
Las víctimas del Addline Phishing son
turistas conectados a redes WiFi de hoteles,
al conectarse el computador a la red WiFi,
entonces los victimarios acceden al
computador de la víctima, esperando que la
misma utilice sus cuentas de correo y
demás cuentas personales. Si más de una
persona utilizan el mismo computador
entonces reunirán información de todas las
cuentas usadas dentro del computador.
El dinero robado usualmente se almacena
en una misma cuenta de la víctima a la que
el victimario tenga acceso de esta manera
de ser descubierto la estafa, el victimario
no podrá ser acusado de robo ante las
leyes federales de los Estados Unidos, sino
únicamente por "incorrecto uso de tarjetas
Lavado de Dinero
Fases
- Los estafadores buscan usuarios de
chat, foros o correos electrónicos, a través
de mensajes de ofertas de empleo con
una gran rentabilidad o disposición de
dinero.
- Se comete el phishing, ya sea el envío
global de millones de correos electrónicos
bajo la apariencia de entidades bancarias,
solicitando las claves de la cuenta
bancaria o con ataques específicos.
- El tercer paso consiste en que los
estafadores comienzan a retirar sumas
importantes de dinero, las cuales son
transmitidas a las cuentas de los
intermediarios (muleros).
- Los intermediarios realizan el traspaso a
las cuentas de los estafadores, llevándose
DAÑOS CAUSADOS
LOS DAÑOS CAUSADOS POR
EL PHISHING PROVOCAN DE LA PÉRDIDA DEL
ACCESO AL CORREO ELECTRÓNICO A PÉRDIDAS
ECONÓMICAS. ESTE TIPO DE ROBO DE
IDENTIDAD SE ESTÁ HACIENDO CADA VEZ MÁS
POPULAR POR LA FACILIDAD CON QUE
PERSONAS CONFIADAS NORMALMENTE REVELAN
INFORMACIÓN PERSONAL A LOS PHISHERS,
INCLUYENDO NÚMEROS DE TARJETAS DE
CRÉDITO Y NÚMEROS DE SEGURIDAD SOCIAL.
UNA VEZ ESTA INFORMACIÓN ES ADQUIRIDA,
LOS PHISHERS PUEDEN USAR DATOS
PERSONALES PARA CREAR CUENTAS FALSAS
UTILIZANDO EL NOMBRE DE LA VÍCTIMA,
GASTAR EL CRÉDITO DE LA VÍCTIMA, O INCLUSO
IMPEDIR A LAS VÍCTIMAS ACCEDER A SUS
RESPUESTAS ANTI-
PHISHING
Respuestas
Organizativas
Respuestas
Técnicas
Respuestas Legislativas y
Judiciales
Un usuario al que se le contacta mediante un
mensaje electrónico y se le hace mención sobre la
necesidad de "verificar" una cuenta electrónica
puede o bien contactar con la compañía que
supuestamente le envía el mensaje, o puede
escribir la dirección web de un sitio web seguro en
la barra de direcciones de su navegador para
evitar usar el enlace que aparece en el mensaje
sospechoso de phishing.
Muchas organizaciones han introducido la
característica denominada «pregunta secreta», en
la que se pregunta información que sólo debe ser
conocida por el usuario y la organización. Las
páginas de Internet también han añadido
herramientas de verificación que permite a los
usuarios ver imágenes secretas que los usuarios
seleccionan por adelantado; sí estas imágenes no
aparecen, entonces el sitio no es legítimo.
La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing.
El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117
pleitos federales. En algunos de ellos se acusó al denominado phisher "John Doe"
por utilizar varios métodos para obtener contraseñas e información confidencial.
Microsoft espera desenmascarar con estos casos a varios operadores de phishing
de gran envergadura. En marzo del 2005 también se consideró la asociación entre
Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que
permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.
LUGARES COMUNES
Argentin
a
Colombi
a
Estado
s
Unidos
Chile
BIBLIOGRAFÍA
• https://es.wikipedia.org/wiki/Phis
hing
• https://www.avast.com/es-es/c-
phishing
• https://www.infospyware.com/art
iculos/que-es-el-phishing/
• https://www.pandasecurity.com/e
s/security-info/phishing/
• https://www.akamai.com/es/es/r
esources/what-is-phishing.jsp

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Pishing
PishingPishing
Pishing
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 

Similar a Phishing (1)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...kikemets
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaFaku Amarilla
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridadJulen08
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 

Similar a Phishing (1) (20)

Phishing
PhishingPhishing
Phishing
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridad
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Pishing
PishingPishing
Pishing
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Más de robertocamachoguerrero (20)

Presupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdfPresupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdf
 
Eje cronológico de la historia del arte
Eje cronológico de la historia del arteEje cronológico de la historia del arte
Eje cronológico de la historia del arte
 
2021 estandares historia_arte
2021 estandares historia_arte2021 estandares historia_arte
2021 estandares historia_arte
 
Historia arte
Historia arte Historia arte
Historia arte
 
Guía de cómo hacer una presentación
Guía de cómo hacer una presentaciónGuía de cómo hacer una presentación
Guía de cómo hacer una presentación
 
Introduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arteIntroduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arte
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 
Presupuesto ordenador
Presupuesto ordenadorPresupuesto ordenador
Presupuesto ordenador
 
La autoestima (1)
La autoestima (1)La autoestima (1)
La autoestima (1)
 
P2
P2P2
P2
 
C
CC
C
 
Hacking
HackingHacking
Hacking
 
Seguridad internet tic
Seguridad internet ticSeguridad internet tic
Seguridad internet tic
 
St
StSt
St
 
S
SS
S
 
C
CC
C
 
L
LL
L
 
Sexting
SextingSexting
Sexting
 
Stalking
StalkingStalking
Stalking
 
Grooming
GroomingGrooming
Grooming
 

Último

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 

Último (20)

Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 

Phishing (1)

  • 1. PHISHINGTRABAJO REALIZADO POR: ELENA GUDIÑO MORENO 16 4ºC
  • 3. ¿QUÉ ES? • Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información sobre tarjetas de crédito u otra información bancaria). El phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo que utiliza un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 4. TÉCNICAS Addline "Phishing" Modus operandi del Addline Phishing Las víctimas del Addline Phishing son turistas conectados a redes WiFi de hoteles, al conectarse el computador a la red WiFi, entonces los victimarios acceden al computador de la víctima, esperando que la misma utilice sus cuentas de correo y demás cuentas personales. Si más de una persona utilizan el mismo computador entonces reunirán información de todas las cuentas usadas dentro del computador. El dinero robado usualmente se almacena en una misma cuenta de la víctima a la que el victimario tenga acceso de esta manera de ser descubierto la estafa, el victimario no podrá ser acusado de robo ante las leyes federales de los Estados Unidos, sino únicamente por "incorrecto uso de tarjetas Lavado de Dinero Fases - Los estafadores buscan usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero. - Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria o con ataques específicos. - El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). - Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose
  • 5. DAÑOS CAUSADOS LOS DAÑOS CAUSADOS POR EL PHISHING PROVOCAN DE LA PÉRDIDA DEL ACCESO AL CORREO ELECTRÓNICO A PÉRDIDAS ECONÓMICAS. ESTE TIPO DE ROBO DE IDENTIDAD SE ESTÁ HACIENDO CADA VEZ MÁS POPULAR POR LA FACILIDAD CON QUE PERSONAS CONFIADAS NORMALMENTE REVELAN INFORMACIÓN PERSONAL A LOS PHISHERS, INCLUYENDO NÚMEROS DE TARJETAS DE CRÉDITO Y NÚMEROS DE SEGURIDAD SOCIAL. UNA VEZ ESTA INFORMACIÓN ES ADQUIRIDA, LOS PHISHERS PUEDEN USAR DATOS PERSONALES PARA CREAR CUENTAS FALSAS UTILIZANDO EL NOMBRE DE LA VÍCTIMA, GASTAR EL CRÉDITO DE LA VÍCTIMA, O INCLUSO IMPEDIR A LAS VÍCTIMAS ACCEDER A SUS
  • 6. RESPUESTAS ANTI- PHISHING Respuestas Organizativas Respuestas Técnicas Respuestas Legislativas y Judiciales Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas organizaciones han introducido la característica denominada «pregunta secreta», en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de Internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117 pleitos federales. En algunos de ellos se acusó al denominado phisher "John Doe" por utilizar varios métodos para obtener contraseñas e información confidencial. Microsoft espera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005 también se consideró la asociación entre Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que permitirían combatir varios crímenes cibernéticos, incluyendo el phishing.
  • 8. BIBLIOGRAFÍA • https://es.wikipedia.org/wiki/Phis hing • https://www.avast.com/es-es/c- phishing • https://www.infospyware.com/art iculos/que-es-el-phishing/ • https://www.pandasecurity.com/e s/security-info/phishing/ • https://www.akamai.com/es/es/r esources/what-is-phishing.jsp