SlideShare una empresa de Scribd logo
Alfredo Quiroz 5to “D”
Es la practica de obtener información
confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que
pueden usar ciertas personas, para obtener
información, acceso o privilegios en sistema
de información que les permitan realizar
algún acto que perjudique o exponga la
persona u organismo comprometido a riesgo
o abusos
El principio que sustenta la ingeniería social es
el que en el cualquier sistema “Los usuarios
son el eslabón mas débil”
 Fraude
 Intrusión de una red
 Espionaje industrial
 Robo de identidad
Entre otros.
Es el uso de archivos adjuntos en correo
electrónico, ofreciendo, por ejemplo, fotos
“intimas” de alguna persona famosa o algún
programa “gratis” pero que ejecutan códigos
maliciosos
Es un modelo de abuso informático y que se
comete mediante el uso de un tipo de
ingeniería social, caracterizada por intentar
adquirir información confidencial de forma
fraudulenta
AOL en los años 1990 solían obtener para usar
los servicios de esa compañía a través de
números de tarjetas de crédito validos,
generados utilizando algoritmos para tal efecto.
Los métodos de phishing utilizan la manipulación en el
diseño de el correo electrónico para lograr que un enlace
parezca una ruta legitima de la organización por la cual se
hace pasar el impostor. URLs manipuladas, a el uso de
subdominios son trucos comúnmente usados por phishers
Un de los problemas con las URL es el relacionado con el
manejo de nombre de dominio internacionalizado (IDN) en
los navegadores, puesto que puede ser que direcciones que
resulten idénticas a la vista puedan conducir a diferentes
sitios
Otro método popular de phishing, el atacante utiliza contra la
victima el propio código de programa del banco o servicio
por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a
iniciar sesión en la propio pagina del banco o servicio, donde
la URL y los certificados de seguridad parecen correctos.
Existen varias técnicas diferentes para combatir el
phishing, incluyendo la legislación y la creación de
tecnologías especificas que tienen como objetivo
evitarlo.
Una estrategia para combatir adopta por algunas
empresas es la de entrenar a los empleados de
modo que puedan reconocer posibles ataques.
Además hay programas informáticos anti-phishing
disponibles, que la mayoría trabajan identificando
contenidos phishing en sitios web y correos
electrónicos. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers

Más contenido relacionado

La actualidad más candente

TP 3
TP 3TP 3
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
RominaLlanos1
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scarewareSandra Fredes
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.Galileo
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etcGalileo
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesma
nahuel sandoval
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJiraiyaCarlos
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Daniela_OcLo
 
Computacion
ComputacionComputacion
Computacion
MARIANARIVERO20
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifrado
OlimarArcila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
celiaflores
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JUANDIEGO284
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
Fernanda Garzon
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
anatoledo2020
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Patricia Ortiz
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
BuchanansCordova19
 

La actualidad más candente (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
TP 3
TP 3TP 3
TP 3
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.3 presentacion spam, spim, scam,etc.
3 presentacion spam, spim, scam,etc.
 
3 presentacion spam, spim, etc
3 presentacion spam, spim, etc3 presentacion spam, spim, etc
3 presentacion spam, spim, etc
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesma
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
 
Computacion
ComputacionComputacion
Computacion
 
Métodos de cifrado
Métodos de cifradoMétodos de cifrado
Métodos de cifrado
 
Seguridad
SeguridadSeguridad
Seguridad
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 

Destacado

Distribucion binominal
Distribucion binominalDistribucion binominal
Distribucion binominal
Jhopsimar
 
Distribucionbinomial
DistribucionbinomialDistribucionbinomial
Distribucionbinomial
Selena Diaz
 
Distribución binominal
Distribución binominalDistribución binominal
Distribución binominal
01MariaPerdomo
 
Alba Garzon
Alba GarzonAlba Garzon
Presentacion distribucion binominal
Presentacion distribucion binominalPresentacion distribucion binominal
Presentacion distribucion binominal
veronicarosaia
 
Resumen
ResumenResumen
Probabilidad Binomial
Probabilidad BinomialProbabilidad Binomial
Probabilidad Binomial
Rafael41822
 
Historiamsicaslideshare 120423134149-phpapp01
Historiamsicaslideshare 120423134149-phpapp01Historiamsicaslideshare 120423134149-phpapp01
Historiamsicaslideshare 120423134149-phpapp01
Ray Saavedraa
 
Presentación estadistica
Presentación estadisticaPresentación estadistica
Presentación estadistica
jarianna jimenez
 
Distribución binominal
Distribución binominalDistribución binominal
Distribución binominal
Victor Leon
 
Distribcion binomial
Distribcion binomialDistribcion binomial
Distribcion binomial
edsel arroyo
 
Distribucion binominal
Distribucion binominalDistribucion binominal
Distribucion binominal
Elia Paz
 
Diapositivas tics la ofimatica
Diapositivas tics la ofimaticaDiapositivas tics la ofimatica
Diapositivas tics la ofimatica
miguelmoralesb
 
Distribucion Binomial
Distribucion BinomialDistribucion Binomial
Distribucion Binomial
Karla Anza
 
Estadística_Distribución_Binomial
Estadística_Distribución_BinomialEstadística_Distribución_Binomial
Estadística_Distribución_Binomial
Adriana Rodríguez Hernández
 
Distribucion binomial
Distribucion binomialDistribucion binomial
Distribucion binomial
Gladys Valeria Colotti Tabata
 
Distribución binomial naduath
Distribución binomial naduathDistribución binomial naduath
Distribución binomial naduath
Naduath Mendoza
 
Normas uny 2007
Normas uny 2007Normas uny 2007
Normas uny 2007
Leonardo Flores
 
Distribución binomial
Distribución binomialDistribución binomial
Distribución binomial
Julio Leal
 

Destacado (20)

Distribucion binominal
Distribucion binominalDistribucion binominal
Distribucion binominal
 
Distribucionbinomial
DistribucionbinomialDistribucionbinomial
Distribucionbinomial
 
Distribución binominal
Distribución binominalDistribución binominal
Distribución binominal
 
Alba Garzon
Alba GarzonAlba Garzon
Alba Garzon
 
Presentacion distribucion binominal
Presentacion distribucion binominalPresentacion distribucion binominal
Presentacion distribucion binominal
 
Resumen
ResumenResumen
Resumen
 
Probabilidad Binomial
Probabilidad BinomialProbabilidad Binomial
Probabilidad Binomial
 
Historiamsicaslideshare 120423134149-phpapp01
Historiamsicaslideshare 120423134149-phpapp01Historiamsicaslideshare 120423134149-phpapp01
Historiamsicaslideshare 120423134149-phpapp01
 
Presentación estadistica
Presentación estadisticaPresentación estadistica
Presentación estadistica
 
Distribución binominal
Distribución binominalDistribución binominal
Distribución binominal
 
Distribcion binomial
Distribcion binomialDistribcion binomial
Distribcion binomial
 
Distribucion binominal
Distribucion binominalDistribucion binominal
Distribucion binominal
 
Diapositivas tics la ofimatica
Diapositivas tics la ofimaticaDiapositivas tics la ofimatica
Diapositivas tics la ofimatica
 
Distribucion Binomial
Distribucion BinomialDistribucion Binomial
Distribucion Binomial
 
Estadística_Distribución_Binomial
Estadística_Distribución_BinomialEstadística_Distribución_Binomial
Estadística_Distribución_Binomial
 
Distribucion binomial
Distribucion binomialDistribucion binomial
Distribucion binomial
 
Distribución binomial naduath
Distribución binomial naduathDistribución binomial naduath
Distribución binomial naduath
 
GRAFICAS EN EXCEL
GRAFICAS EN EXCELGRAFICAS EN EXCEL
GRAFICAS EN EXCEL
 
Normas uny 2007
Normas uny 2007Normas uny 2007
Normas uny 2007
 
Distribución binomial
Distribución binomialDistribución binomial
Distribución binomial
 

Similar a Alfredo quiroz

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
nahuel sandoval
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
ednirimo
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesma
cami ledesma
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Phishing
PhishingPhishing
PhishingPm2596
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
cami ledesma
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovellePm2596
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
LuisVelasquez183
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1curlydeejay
 

Similar a Alfredo quiroz (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Ing social
Ing socialIng social
Ing social
 
Ingeniería social(ledesma
Ingeniería social(ledesmaIngeniería social(ledesma
Ingeniería social(ledesma
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Phising
PhisingPhising
Phising
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Luis velasquez
Luis velasquezLuis velasquez
Luis velasquez
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 

Último (13)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 

Alfredo quiroz

  • 2. Es la practica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, para obtener información, acceso o privilegios en sistema de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos
  • 3. El principio que sustenta la ingeniería social es el que en el cualquier sistema “Los usuarios son el eslabón mas débil”
  • 4.  Fraude  Intrusión de una red  Espionaje industrial  Robo de identidad Entre otros.
  • 5. Es el uso de archivos adjuntos en correo electrónico, ofreciendo, por ejemplo, fotos “intimas” de alguna persona famosa o algún programa “gratis” pero que ejecutan códigos maliciosos
  • 6. Es un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizada por intentar adquirir información confidencial de forma fraudulenta
  • 7. AOL en los años 1990 solían obtener para usar los servicios de esa compañía a través de números de tarjetas de crédito validos, generados utilizando algoritmos para tal efecto.
  • 8. Los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legitima de la organización por la cual se hace pasar el impostor. URLs manipuladas, a el uso de subdominios son trucos comúnmente usados por phishers Un de los problemas con las URL es el relacionado con el manejo de nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios Otro método popular de phishing, el atacante utiliza contra la victima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propio pagina del banco o servicio, donde la URL y los certificados de seguridad parecen correctos.
  • 9. Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías especificas que tienen como objetivo evitarlo. Una estrategia para combatir adopta por algunas empresas es la de entrenar a los empleados de modo que puedan reconocer posibles ataques. Además hay programas informáticos anti-phishing disponibles, que la mayoría trabajan identificando contenidos phishing en sitios web y correos electrónicos. Los filtros de spam también ayudan a proteger a los usuarios de los phishers