SlideShare una empresa de Scribd logo
PHISHING “Se conoce como ‘phishing’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de los usuarios ”. 1
INTRODUCCION Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[] o incluso utilizando también llamadas telefónicas. 2
¿EN QUE CONSISTE ESTE DELITO?  En la mayoría de casos, se suplanta la imagen de una empresa o entidad publica (casi siempre es una entidad financiera), y se envía miles de correos electrónicos (correo no deseado) a un sinnúmero de cuentas personales, solicitando en ellos la renovación o actualización de los datos personales del usuario que recibe dicho correo, haciéndole "creer" a la potencial víctima que realmente los datos solicitados por dicha entidad, provienen del sitio "oficial" cuando en realidad no es así.  3
CASO DE PHISHING A CLIENTES DEL BANCO DE LA NACION 4
PHISHING BANCO DE LA NACION En la siguiente captura se puede ver un correo falso que simula ser enviado por el Banco de la Nación de Perú, el mensaje intenta engañar a los usuarios para que accedan a una página fraudulenta, la excusa ya es conocida, un supuesto bloqueo temporal de la cuenta virtual. 5
PHISHING BANCO DE LA NACION Al hacer clic en cualquiera de los enlaces, la víctima termina en la siguiente página: 6
PHISHING BANCO DE LA NACION Si la víctima intenta acceder a su cuenta desde la página falsa se encontrará con lo siguiente: 7
PHISHING BANCO DE LA NACION Al ingresar los datos son enviados al estafador y se simula un proceso de datos. 8
PHISHING BANCO DE LA NACION Se solicitan más datos personales 9
PHISHING BANCO DE LA NACION Luego se procede a la presentación de un mensaje final para que la victima olvide el asunto. 10
PHISHING BANCO DE LA NACION Se piden todos los datos personales del usuario y sin importar que la información ingresada sea real, el proceso parece completarse. Si se observa la URL se verá que en todo momento se está en la página falsa. 11
PHISHING BANCO DE LA NACION El mensaje final indica que se deben esperar 24 horas mientras los datos son comprobados, esto les da tiempo suficiente a los estafadores para acceder a las cuentas de las víctimas, ver cuanto dinero tienen y robar sumas de dinero que no sean muy sospechosas. Por ejemplo si en un mes, entre todos los ataques que realizan, obtienen 500 víctimas y les roban un promedio de 25 dólares a cada una, se hacen unos 12.500 dólares. 12
PHISHING BANCO DE LA NACION Por ultimo cabe mencionar que en la página real del banco hay una sección de seguridad con recomendaciones y ejemplos de estafas habituales (www.bn.com.pe/seguridad-en-operaciones.asp), allí se explica claramente que la institución no solicita información personal mediante correos, mensajes de texto o llamadas telefónicas. 13
CASODECLIENTESDELBANCODECREDITODELPERU 14
    En este caso los delincuentes cibernéticos enviaron un correo electrónico a todos los clientes del Banco de Crédito con el mensaje típico de que van a cancelar todas las cuentas, para darle mayor seguridad al usuario y por motivos de protección de sus cuentas. 15
Aquí se les solicitaba llenar un formulario para actualizar sus datos, en la cual se le pedía a la victima ingresar el número de su tarjeta de crédito, numero de cuenta y demás informaciones privadas de la persona. 16
17
El enlace falso que se mostró anteriormente no direccionaba a la dirección web oficial del Banco de Crédito del Perú www.viabcp.com si no a un servidor desconocido con IP: 217.217.134.93, en el cual según el whois.net considero que se localizaba en Ámsterdam. En este resultado mostramos lo indicado: 18
19
Lo que se debería hacer en estos casos es realizar una llamada telefónica a la entidad financiera y revisar la página web oficial, antes de proceder a llenar cualquier formulario online, para así evitar caer en manos de estos delincuentes. 20
CASO DE ATAQUE MASIVO DE PHISHING A FACEBOOK Y HI5 El objetivo de esta ofensiva es conseguir información personal de la víctima, y robar el perfil en la red social y datos privados de los contactos. Ataques masivos de phishing hacia redes sociales populares como Facebook o hi5 se están registrando en los últimos días en la web, según alertó la compañía de seguridad informática Eset. 21
PHISHING DE HI5     Lo advertíamos ayer con el Phishing a Facebook que este tipo de ataques podían comenzar a ocurrir masivamente y hoy nuestras sospechas se ven confirmadas, ya que hemos encontrado casos de sitios falsos en la red Hi5. 22
PHISHING EN FACEBOOK     Si se intenta aceptar estas invitaciones o ingresar a la cuenta personal, en realidad se ingresa a un sitio falso, copia del original y creado con el fin de robar las credenciales (usuario y clave) del usuario engañado: 23
¿CÓMO PUEDE USTED PROTEGERSE?        La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).  Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos y  NUNCA se lo van a solicitar, es de sentido común.  Para visitar sitios Web, teclee la dirección URL (el dominio) en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO . Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por Internet.  24
CONCLUSIONES 1.- Nunca se debe dar a conocer claves de cuentas bancarias ni datos, ya que esto vulnera nuestros datos personales y además invadirían nuestra privacidad y que siempre es preferible que uno mismo ponga en la barra dirección el URL requerido. 2.- Nunca hacer click en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto debe tener en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial. 25
3.- Siempre es preferible que uno mismo ponga en la barra dirección el URL de la página a la que se quiere acceder, ya que de esta manera nos cercioramos de ingresar al sitio web oficial y seguro.  4.- Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y aplicación de medidas técnicas a los programas, y aun así no es suficiente. Es por ello que es necesario que nos mantengamos constantemente informados sobre estos tipos de delito informático para no ser víctimas de estos estafadores. 26
RECOMENDACIONES 1.- Si es que la victima ya ingreso alguna información en la página web fraudulenta entonces se deberá seguir dos pasos básicos:      Modificar lo más antes posible las contraseñas de su tarjeta y la de Internet.     Comunicarse con la entidad bancaria, explicándole el caso en cuestión. 2.- Para las entidades financieras que manejen información importante privada de sus clientes deberá actualizar su navegador al usado más recientemente ya que Firefox como Internet Explorer han asegurado a sus usuarios informándoles acerca de cuando hay riesgo de phising o robo de sus contraseñas. 27
3.- Verificar el certificado digital al que se accede haciendo doble click sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior). 4.- Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S al final nos da un alto nivel de confianza que estamos navegando por una página web segura. 28

Más contenido relacionado

La actualidad más candente

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Smishing
SmishingSmishing
Smishing
Danna1614
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
BethsabeHerreraTrujillo
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
albalucia1983
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
Instituto Juan Bosco de Huánuco
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Phishing
PhishingPhishing
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
Alexander Velasque Rimac
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
Phishing
PhishingPhishing
Phishing
walkeralarcon
 
Internet Trabajo De Exposicion
Internet Trabajo De ExposicionInternet Trabajo De Exposicion
Internet Trabajo De Exposicion
Anseluz
 
PHISHING attack
PHISHING attack PHISHING attack
PHISHING attack
Shubh Thakkar
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Luis R Castellanos
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
ControlScan, Inc.
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
BokangMalunga
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 

La actualidad más candente (20)

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Smishing
SmishingSmishing
Smishing
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Phishing
PhishingPhishing
Phishing
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Phishing
PhishingPhishing
Phishing
 
Internet Trabajo De Exposicion
Internet Trabajo De ExposicionInternet Trabajo De Exposicion
Internet Trabajo De Exposicion
 
PHISHING attack
PHISHING attack PHISHING attack
PHISHING attack
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Destacado

Presentacion phishing
Presentacion phishingPresentacion phishing
Presentacion phishing
Fernando Sánchez Pita
 
Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo   Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo
ETaller
 
Phishing
PhishingPhishing
Phishing
fgpaez
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
Ataques de phishing
Ataques de phishingAtaques de phishing
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 

Destacado (6)

Presentacion phishing
Presentacion phishingPresentacion phishing
Presentacion phishing
 
Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo   Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo
 
Phishing
PhishingPhishing
Phishing
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Ataques de phishing
Ataques de phishingAtaques de phishing
Ataques de phishing
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 

Similar a Phishing

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
karlameneses
 
Phising
Phising Phising
Phising
Hernán Coronel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Yesenia Gomez
 
Phishing
PhishingPhishing
Phishing
adelacasillas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Motos Jialing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Phishing: como evitarlo, casos reales
Phishing: como evitarlo, casos realesPhishing: como evitarlo, casos reales
Phishing: como evitarlo, casos reales
Alberto Hdez
 
Phishing
PhishingPhishing
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
Fredy Aguado Cuadros
 
Pishing
PishingPishing
Phishing
PhishingPhishing
Phishing
leidypaola12
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Pishing
PishingPishing
Pishing
Windy Salóm
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
grupoiv
 
Phishing
PhishingPhishing
Phishing
Dania Trujillo
 
Los virus
Los virusLos virus
Los virus
brendagrz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Naxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mafer Cruz
 

Similar a Phishing (20)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phising
Phising Phising
Phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing: como evitarlo, casos reales
Phishing: como evitarlo, casos realesPhishing: como evitarlo, casos reales
Phishing: como evitarlo, casos reales
 
Phishing
PhishingPhishing
Phishing
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Pishing
PishingPishing
Pishing
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pishing
PishingPishing
Pishing
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Phishing
PhishingPhishing
Phishing
 
Los virus
Los virusLos virus
Los virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Alexander Velasque Rimac

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Controles
ControlesControles
Controles final
Controles finalControles final
Controles final
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
Alexander Velasque Rimac
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
Alexander Velasque Rimac
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
Alexander Velasque Rimac
 
Is audit ..
Is audit ..Is audit ..
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Coso final-cd
Coso final-cdCoso final-cd
Cobit
CobitCobit
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
Alexander Velasque Rimac
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
Alexander Velasque Rimac
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
Alexander Velasque Rimac
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 

Último (20)

Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 

Phishing

  • 1. PHISHING “Se conoce como ‘phishing’ a la suplantación de identidad con el fin de apropiarse de datos confidenciales de los usuarios ”. 1
  • 2. INTRODUCCION Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[] o incluso utilizando también llamadas telefónicas. 2
  • 3. ¿EN QUE CONSISTE ESTE DELITO? En la mayoría de casos, se suplanta la imagen de una empresa o entidad publica (casi siempre es una entidad financiera), y se envía miles de correos electrónicos (correo no deseado) a un sinnúmero de cuentas personales, solicitando en ellos la renovación o actualización de los datos personales del usuario que recibe dicho correo, haciéndole "creer" a la potencial víctima que realmente los datos solicitados por dicha entidad, provienen del sitio "oficial" cuando en realidad no es así. 3
  • 4. CASO DE PHISHING A CLIENTES DEL BANCO DE LA NACION 4
  • 5. PHISHING BANCO DE LA NACION En la siguiente captura se puede ver un correo falso que simula ser enviado por el Banco de la Nación de Perú, el mensaje intenta engañar a los usuarios para que accedan a una página fraudulenta, la excusa ya es conocida, un supuesto bloqueo temporal de la cuenta virtual. 5
  • 6. PHISHING BANCO DE LA NACION Al hacer clic en cualquiera de los enlaces, la víctima termina en la siguiente página: 6
  • 7. PHISHING BANCO DE LA NACION Si la víctima intenta acceder a su cuenta desde la página falsa se encontrará con lo siguiente: 7
  • 8. PHISHING BANCO DE LA NACION Al ingresar los datos son enviados al estafador y se simula un proceso de datos. 8
  • 9. PHISHING BANCO DE LA NACION Se solicitan más datos personales 9
  • 10. PHISHING BANCO DE LA NACION Luego se procede a la presentación de un mensaje final para que la victima olvide el asunto. 10
  • 11. PHISHING BANCO DE LA NACION Se piden todos los datos personales del usuario y sin importar que la información ingresada sea real, el proceso parece completarse. Si se observa la URL se verá que en todo momento se está en la página falsa. 11
  • 12. PHISHING BANCO DE LA NACION El mensaje final indica que se deben esperar 24 horas mientras los datos son comprobados, esto les da tiempo suficiente a los estafadores para acceder a las cuentas de las víctimas, ver cuanto dinero tienen y robar sumas de dinero que no sean muy sospechosas. Por ejemplo si en un mes, entre todos los ataques que realizan, obtienen 500 víctimas y les roban un promedio de 25 dólares a cada una, se hacen unos 12.500 dólares. 12
  • 13. PHISHING BANCO DE LA NACION Por ultimo cabe mencionar que en la página real del banco hay una sección de seguridad con recomendaciones y ejemplos de estafas habituales (www.bn.com.pe/seguridad-en-operaciones.asp), allí se explica claramente que la institución no solicita información personal mediante correos, mensajes de texto o llamadas telefónicas. 13
  • 15. En este caso los delincuentes cibernéticos enviaron un correo electrónico a todos los clientes del Banco de Crédito con el mensaje típico de que van a cancelar todas las cuentas, para darle mayor seguridad al usuario y por motivos de protección de sus cuentas. 15
  • 16. Aquí se les solicitaba llenar un formulario para actualizar sus datos, en la cual se le pedía a la victima ingresar el número de su tarjeta de crédito, numero de cuenta y demás informaciones privadas de la persona. 16
  • 17. 17
  • 18. El enlace falso que se mostró anteriormente no direccionaba a la dirección web oficial del Banco de Crédito del Perú www.viabcp.com si no a un servidor desconocido con IP: 217.217.134.93, en el cual según el whois.net considero que se localizaba en Ámsterdam. En este resultado mostramos lo indicado: 18
  • 19. 19
  • 20. Lo que se debería hacer en estos casos es realizar una llamada telefónica a la entidad financiera y revisar la página web oficial, antes de proceder a llenar cualquier formulario online, para así evitar caer en manos de estos delincuentes. 20
  • 21. CASO DE ATAQUE MASIVO DE PHISHING A FACEBOOK Y HI5 El objetivo de esta ofensiva es conseguir información personal de la víctima, y robar el perfil en la red social y datos privados de los contactos. Ataques masivos de phishing hacia redes sociales populares como Facebook o hi5 se están registrando en los últimos días en la web, según alertó la compañía de seguridad informática Eset. 21
  • 22. PHISHING DE HI5 Lo advertíamos ayer con el Phishing a Facebook que este tipo de ataques podían comenzar a ocurrir masivamente y hoy nuestras sospechas se ven confirmadas, ya que hemos encontrado casos de sitios falsos en la red Hi5. 22
  • 23. PHISHING EN FACEBOOK Si se intenta aceptar estas invitaciones o ingresar a la cuenta personal, en realidad se ingresa a un sitio falso, copia del original y creado con el fin de robar las credenciales (usuario y clave) del usuario engañado: 23
  • 24. ¿CÓMO PUEDE USTED PROTEGERSE? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos y NUNCA se lo van a solicitar, es de sentido común. Para visitar sitios Web, teclee la dirección URL (el dominio) en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO . Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por Internet. 24
  • 25. CONCLUSIONES 1.- Nunca se debe dar a conocer claves de cuentas bancarias ni datos, ya que esto vulnera nuestros datos personales y además invadirían nuestra privacidad y que siempre es preferible que uno mismo ponga en la barra dirección el URL requerido. 2.- Nunca hacer click en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto debe tener en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial. 25
  • 26. 3.- Siempre es preferible que uno mismo ponga en la barra dirección el URL de la página a la que se quiere acceder, ya que de esta manera nos cercioramos de ingresar al sitio web oficial y seguro. 4.- Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y aplicación de medidas técnicas a los programas, y aun así no es suficiente. Es por ello que es necesario que nos mantengamos constantemente informados sobre estos tipos de delito informático para no ser víctimas de estos estafadores. 26
  • 27. RECOMENDACIONES 1.- Si es que la victima ya ingreso alguna información en la página web fraudulenta entonces se deberá seguir dos pasos básicos: Modificar lo más antes posible las contraseñas de su tarjeta y la de Internet. Comunicarse con la entidad bancaria, explicándole el caso en cuestión. 2.- Para las entidades financieras que manejen información importante privada de sus clientes deberá actualizar su navegador al usado más recientemente ya que Firefox como Internet Explorer han asegurado a sus usuarios informándoles acerca de cuando hay riesgo de phising o robo de sus contraseñas. 27
  • 28. 3.- Verificar el certificado digital al que se accede haciendo doble click sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior). 4.- Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S al final nos da un alto nivel de confianza que estamos navegando por una página web segura. 28