El phishing consiste en el envío de correos electrónicos 
que, aparentando provenir de fuentes fiables (por 
ejemplo, entidades bancarias), intentan obtener datos 
confidenciales del usuario. Para ello, suelen incluir un 
enlace que, al ser pulsado, lleva a páginas web 
falsificadas. De esta manera, el usuario, creyendo estar 
en un sitio de toda confianza, introduce la información 
solicitada que, en realidad, va a parar a manos del 
estafador.
Características 
-Uso de nombres de compañías 
ya existentes. 
- Utilizar el nombre de un 
empleado real de una empresa 
como remitente del correo 
falso. 
-Direcciones web con la 
apariencia correcta. 
-Factor miedo
Como funciona ? 
En esta modalidad de fraude, el usuario malintencionado 
envía millones de mensajes falsos que parecen provenir 
de sitios Web reconocidos o de su confianza, como su 
banco o la empresa de su tarjeta de crédito. Dado que los 
mensajes y los sitios Web que envían estos usuarios 
parecen oficiales, logran engañar a muchas personas 
haciéndoles creer que son legítimos. La gente confiada 
normalmente responde a estas solicitudes de correo 
electrónico con sus números de tarjeta de crédito, 
contraseñas, información de cuentas u otros datos 
personales.
Técnicas 
*Man-in-the-middle (hombre en el medio). En esta técnica, el 
atacante se sitúa entre el usuario y el sitio web real, actuando a 
modo de proxy. De esta manera, es capaz de escuchar toda la 
comunicación entre ambos 
*Aprovechamiento de vulnerabilidades de Internet Explorer en el 
cliente, que permiten mediante el uso de exploits falsear la 
dirección que aparece en el navegador. 
*Otra técnica más sofisticada es la denominada Pharming. Se trata 
de una táctica fraudulenta que consiste en cambiar los contenidos 
del DNS (Servidor de Nombres de Dominio) ya sea a través de la 
configuración del protocolo TCP/IP, para redirigir los navegadores a 
páginas falsas en lugar de las auténticas cuando el usuario accede a 
las mismas a través de su navegador.
¿Como protegerme? 
La forma más segura para estar tranquilo y no ser estafado, es 
que NUNCA responda a NINGUNA solicitud de información 
personal a través de correo electrónico, llamada telefónica o 
mensaje corto (SMS). 
Las entidades u organismos NUNCA le solicitan contraseñas, 
números de tarjeta de crédito o cualquier información personal 
por correo electrónico, por teléfono o SMS. Ellos ya tienen sus 
datos, en todo caso es usted el que los puede solicitar por 
olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a 
solicitar porque ya los tienen, es de sentido común.
Use programas antivirus y firewall y manténgalos actualizados 
Tenga cuidado al abrir archivos electrónicos adjuntados o al 
descargar archivos de mensajes electrónicos recibidos, 
independientemente de la identidad del remitente. 
Para visitar sitios Web, teclee la dirección URL en la barra de 
direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER 
SITIO. Las entidades bancarias contienen certificados de seguridad 
y cifrados seguros NO TENGA MIEDO al uso de la banca por 
internet.
Los principales daños provocados por el phishing 
son: 
• Robo de identidad y datos confidenciales de los usuarios. 
• Pérdida de productividad. 
• Consumo de recursos de las redes corporativas (ancho de 
banda, saturación del correo, etc.).
RECURSOS 
• http://www.seguinfo.com.ar/malware/phishing.htm 
• http://www.microsoft.com/latam/seguridad/hogar/sp 
am/phishing.mspx 
• http://www.pandasecurity.com/spain/homeusers/se 
curity-info/types-malware/phishing/ 
• http://seguridad.internautas.org/html/451.html
Maria Carolina Peña 
Nathalie Benitez 
Mónica Barros 
Adriana Macias 
11-c

Pishinginformatica 101110170623-phpapp02

  • 2.
    El phishing consisteen el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 3.
    Características -Uso denombres de compañías ya existentes. - Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. -Direcciones web con la apariencia correcta. -Factor miedo
  • 4.
    Como funciona ? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
  • 5.
    Técnicas *Man-in-the-middle (hombreen el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos *Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. *Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP, para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador.
  • 6.
    ¿Como protegerme? Laforma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.
  • 7.
    Use programas antivirusy firewall y manténgalos actualizados Tenga cuidado al abrir archivos electrónicos adjuntados o al descargar archivos de mensajes electrónicos recibidos, independientemente de la identidad del remitente. Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.
  • 8.
    Los principales dañosprovocados por el phishing son: • Robo de identidad y datos confidenciales de los usuarios. • Pérdida de productividad. • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
  • 10.
    RECURSOS • http://www.seguinfo.com.ar/malware/phishing.htm • http://www.microsoft.com/latam/seguridad/hogar/sp am/phishing.mspx • http://www.pandasecurity.com/spain/homeusers/se curity-info/types-malware/phishing/ • http://seguridad.internautas.org/html/451.html
  • 11.
    Maria Carolina Peña Nathalie Benitez Mónica Barros Adriana Macias 11-c