SlideShare una empresa de Scribd logo
Phising
Trabajo de Fátima Albarrán
¿Qué es el
Phishing?
 El phishing se refiere al envío de correos
electrónicos que tienen la apariencia de
proceder de fuentes de confianza (como
bancos, compañías de energía etc.) pero
que en realidad pretenden manipular al
receptor para robar información
confidencial. Por eso siempre es
recomendableacceder a las páginas web
escribiendo la dirección directamenteen el
navegador.
Como
protegerte
 Los expertos lo tienen claro. El principal muro de
contención es no contestar automáticamente a ningún
correo que solicite información personal o financiera.
«Las empresas financieras o bancos no solicitan sus
datos confidenciales o de tarjetas a través de correos»,
recuerdan desde el organismo regulador.
 Tampoco hagas clic en el enlace proporcionado en el
correo electrónico. Comprueba que la página web en
la que has entrado es una dirección segura. Para ello,
ha de empezar con «https://» y un pequeño candado
cerrado debe aparecer en la barra de estado de
nuestro navegador. «Si recibes un email sospechoso,
ignóralo y no respondas. Si sospechas que has sido
víctima de phishing cambia tus contraseñas y ponte en
contacto inmediatamente con la entidad financiera
para informarles», aconsejan.
Cómo
actúa el
Phishing
 La mayoría de los ataques de phishing comienzan con la recepción de un
correo electrónico o un mensaje directo en el que el remitente se hace
pasar por un banco, una empresa u otra organización real con el fin de
engañar al destinatario. Este correo electrónico incluye enlaces a un sitio
web preparado por los criminales -que imita al de la empresa legítima- y
en el que se invita a la víctima a introducir sus datos personales.
 En este sentido existe una vinculación entre el spam y el phishing, ya que
los correos electrónicos fraudulentos suelen enviarse de forma masiva
para multiplicar el número de víctimas potenciales de los hackers. De
hecho, si bien el e-mail continúa siendo el medio más utilizado por los
ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros
medios de comunicación además: son frecuentes los intentos vía SMS (a
veces llamados smishing), VoIP (vishing)o los mensajes instantáneos en
redes sociales.
 Además los criminales se valen de ciertos trucos de ingeniería social para
crear alarma en los receptores de los mensajes, con indicaciones de
urgencia, alarma y diferentes llamadas a la acción. La idea es que el
usuario actúe de inmediato ante el estímulo y no se detenga a analizar los
riesgos de su acción.
Cómo
protegerse
contra el
Phishing
 Después de leer el correo no hagas clic en ningún enlace. Realiza las
verificaciones pertinentes en tu espacio personal de cliente, acudiendo
directamente desde la Url del navegador.
 Mejora la seguridad de su ordenador. El sentido común y el buen juicio
son tan vitales como mantener tu equipo protegido, pero además,
siempre debes tener las actualizaciones más recientes de tu sistema
operativo y navegador web.
 Además, lo ideal es que cuentes con una capa adicional con un antivirus
profesional.
 Introduce tus datos confidenciales sólo en sitios web seguros. Para que un
sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el
único- es que empiece por "https://", lo que implica que sigue el protocolo
de transferencia de hipertexto, y que el navegador muestre el icono de
un candado cerrado.
 Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y
cuentas bancarias cada cierto tiempo para estar al tanto de cualquier
irregularidad en las transacciones.
 Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es
siempre fomentar la prudencia entre todas las personas que forman parte
de la organización. Asegurar la autenticidad del contenido ante la más
mínima sospecha es la mejor política.
Cómo
reconocer
un mensaje
de Phishing
 Es raro que las empresas -ya sean de banca, energía o
telecomunicaciones- pidan datos personales vía correo
electrónico. El mero hecho de que ocurra debería
ponernos en guardia.
 No siempre es fácil reconocer los mensajes de phishing
por su apariencia. Sin embargo reproducir de manera
fidedigna el formato de una empresa requiere un
tiempo y esfuerzo que los criminales no suelen estar
dispuestos a invertir. Los errores, incoherencias o faltas
de ortografía son un indicio claro. Fíjate también en la
dirección del remitente.
 Sé precavido en las operaciones desde tu smartphone.
La creciente popularidad de los teléfonos inteligentes
hace que muchos usuarios realicen muchas de sus
gestiones en su móvil. Los criminales lo saben y tratan
de aprovecharse de la pérdida de claridad derivada
de pantallas más pequeñas y de menores medidas de
seguridad.
Métodos de
Phishing en los
ataques
Hay algunas formas de disfrazar los ataques de phishing.
 Correo electrónico
 Un camuflaje a través de correos electrónicos se hace escribiendo correos
electrónicos HTML. El usuario está vinculado a direcciones invisibles
falsificadas aunque el sitio web original se haya mostrado en el texto del
enlace. Además, normalmente se falsifica la dirección de correo
electrónico del remitente para que sea más similar a la original.
 Sitios web
 Los sitios web falsos suelen caracterizarse por el hecho de que estos
nombres y denominaciones falsos son similares a los de la empresa
imitada. Esto significa que el sitio web será difícil de identificar como un
fraude. Una imitación del dominio original se hace generalmente usando
de letras idénticas en el URL (I como i mayúscula, l como L minúscula). Esto
significa que el usuario piensa que está visitando el sitio web auténtico,
pero en realidad está dirigido a uno falso.
 SMS
 Una confirmación de un contrato permanente se envía a través de SMS.
Para optar por no participar en este contrato, se nombra un enlace en el
que se supone que el usuario debe hacer clic. A través de esta visita, se
libera el malware.
Consecuencias
 Un ataque de phishing
exitoso puede tener consecuencias devastadoras. Por
una parte, se puede cargar a la cuenta del interesado.
Además, se pueden celebrar contratos a nombre del
usuario. Otra posibilidad es que la identificación del
usuario se utilice para actividades delictivas.

Más contenido relacionado

La actualidad más candente

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Phishing
PhishingPhishing
Phishing
adelacasillas
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
AlisonChiu
 
Phishing
PhishingPhishing
Phishing
lauboh15
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
melanie hernandez
 
PHISHING
PHISHINGPHISHING
PHISHING
fatimaafaleroo
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Julio Gómez
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1grupoiv
 
Phising
PhisingPhising
Phising
absisa
 
Phising
PhisingPhising
Phising
absisa
 

La actualidad más candente (16)

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Parte 3
Parte 3Parte 3
Parte 3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
El spam
El spamEl spam
El spam
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Phising
PhisingPhising
Phising
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phising
PhisingPhising
Phising
 

Similar a Phising

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Naxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mafer Cruz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
leidypaola12
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Phishing
PhishingPhishing
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Phishing
Phishing Phishing
Phishing
paularuiz2818
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Phishing
PhishingPhishing
Parte 3
Parte 3Parte 3
Parte 3Emilio
 

Similar a Phising (20)

Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing
Phishing Phishing
Phishing
 
1
11
1
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Phishing
PhishingPhishing
Phishing
 
Parte 3
Parte 3Parte 3
Parte 3
 

Último

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 

Último (20)

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 

Phising

  • 2. ¿Qué es el Phishing?  El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendableacceder a las páginas web escribiendo la dirección directamenteen el navegador.
  • 3. Como protegerte  Los expertos lo tienen claro. El principal muro de contención es no contestar automáticamente a ningún correo que solicite información personal o financiera. «Las empresas financieras o bancos no solicitan sus datos confidenciales o de tarjetas a través de correos», recuerdan desde el organismo regulador.  Tampoco hagas clic en el enlace proporcionado en el correo electrónico. Comprueba que la página web en la que has entrado es una dirección segura. Para ello, ha de empezar con «https://» y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. «Si recibes un email sospechoso, ignóralo y no respondas. Si sospechas que has sido víctima de phishing cambia tus contraseñas y ponte en contacto inmediatamente con la entidad financiera para informarles», aconsejan.
  • 4. Cómo actúa el Phishing  La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.  En este sentido existe una vinculación entre el spam y el phishing, ya que los correos electrónicos fraudulentos suelen enviarse de forma masiva para multiplicar el número de víctimas potenciales de los hackers. De hecho, si bien el e-mail continúa siendo el medio más utilizado por los ciberdelincuentes para este tipo de fraudes, el phishing puede utilizar otros medios de comunicación además: son frecuentes los intentos vía SMS (a veces llamados smishing), VoIP (vishing)o los mensajes instantáneos en redes sociales.  Además los criminales se valen de ciertos trucos de ingeniería social para crear alarma en los receptores de los mensajes, con indicaciones de urgencia, alarma y diferentes llamadas a la acción. La idea es que el usuario actúe de inmediato ante el estímulo y no se detenga a analizar los riesgos de su acción.
  • 5. Cómo protegerse contra el Phishing  Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador.  Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.  Además, lo ideal es que cuentes con una capa adicional con un antivirus profesional.  Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por "https://", lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.  Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.  Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre fomentar la prudencia entre todas las personas que forman parte de la organización. Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.
  • 6. Cómo reconocer un mensaje de Phishing  Es raro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan datos personales vía correo electrónico. El mero hecho de que ocurra debería ponernos en guardia.  No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo reproducir de manera fidedigna el formato de una empresa requiere un tiempo y esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro. Fíjate también en la dirección del remitente.  Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.
  • 7. Métodos de Phishing en los ataques Hay algunas formas de disfrazar los ataques de phishing.  Correo electrónico  Un camuflaje a través de correos electrónicos se hace escribiendo correos electrónicos HTML. El usuario está vinculado a direcciones invisibles falsificadas aunque el sitio web original se haya mostrado en el texto del enlace. Además, normalmente se falsifica la dirección de correo electrónico del remitente para que sea más similar a la original.  Sitios web  Los sitios web falsos suelen caracterizarse por el hecho de que estos nombres y denominaciones falsos son similares a los de la empresa imitada. Esto significa que el sitio web será difícil de identificar como un fraude. Una imitación del dominio original se hace generalmente usando de letras idénticas en el URL (I como i mayúscula, l como L minúscula). Esto significa que el usuario piensa que está visitando el sitio web auténtico, pero en realidad está dirigido a uno falso.  SMS  Una confirmación de un contrato permanente se envía a través de SMS. Para optar por no participar en este contrato, se nombra un enlace en el que se supone que el usuario debe hacer clic. A través de esta visita, se libera el malware.
  • 8. Consecuencias  Un ataque de phishing exitoso puede tener consecuencias devastadoras. Por una parte, se puede cargar a la cuenta del interesado. Además, se pueden celebrar contratos a nombre del usuario. Otra posibilidad es que la identificación del usuario se utilice para actividades delictivas.