SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Tlgo. Franklin Álvarez Segura
 INVESTIGACION ESPECIAL
EN TELECOMUNICACIONES
LOS NUEVOS FRAUDES EN LA RED.

La mayoría de estos peligros se producen por medio de técnicas INGENIERIA SOCIAL
QUE ES IGUAL A ENGAÑO. Por medio de ingeniería social intentan que el usuario caiga
en la trampa con cualquier tipo de engaño para que facilitemos nuestras claves, datos
privados, etc. estos tipos de fraudes aun es desconocido por usuarios de internet, de ahí
su éxito.
Vamos describir de forma rápida que es cada uno y como los nuevos peligros exponen a
nuestra seguridad y datos.


SCAM (Ofertas falsas de trabajo)

El Scam es la captación de personas por medio de correos electrónicos, anuncios en web
de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente
desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta
blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).
Siempre le piden que tenga o abra una cuenta bancaria. Su trabajo consiste en recibir
transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para
enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.
Se utiliza para el lavado de dinero. Las personas que aceptan se convierten en
 cómplices del ilícito. Efectivamente la empresa ficticia recibe el ingreso y se asegura
 el porcentaje, y luego se envía el capital a las cuentas de la empresa. Cuando el
 banco denuncia el ilícito la víctima tiene que devolver la totalidad del depósito ya que
 su cuenta es la única que se registra y conlleva situaciones penales. (muleros)

Phishing-Car

Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa,
esta persona realiza un pago como señal, se queda sin dinero y sin coche. Se
producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web
trampas con nombre de dominios muy similares a empresas con mucho prestigió que
se dedican a la venta de vehículos de ocasión.


Loterías Falsas

Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que
tiene un premio de lotería, si un usuario contesta a este correo le solicitara a
continuación todos datos bancarios para un falso ingreso del premio.
En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para
poder cobrar el premio completo. En todos los casos el premio es falso.
Web falsa de recargas

Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los
usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas se puede
esconder una estafa, que lo único que busca es hacerse con información del usuario.
Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el
ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de
buscadores de Internet.

Spam

Se llama spam, correo basura a los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, foros, blogs, también a través de popups y todo
tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos,
premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades
o grupos o acceder a links en diversas páginas.
PHISHING
Capacidad de duplicar una pagina web y hacer creer al visitante que se encuentra en el
sitio web original, se trata de una suplantación de identidad, se utiliza con fines delictivos
enviando SPAM (Correo basura) a los usuarios.


OBJETIVO: Es adquirir información confidencial de los usuarios como contraseñas,
tarjetas de crédito, datos financieros o bancarios. Los estafadores se nutren de usuarios
de chat, foros, emails, el enganche se produce por medio de publicidad de trabajo o
rentabilidad de dinero.


La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los
usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la
imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final
en la solicita a los usuarios la “confirmación” de determinados datos personales
alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible
fraude, etc...
Estos mensajes de correo electrónico siempre incluyen enlaces que conducen
“aparentemente” a las páginas web oficiales de las citadas entidades pero que, en
realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la
página web de la entidad financiera, siendo su finalidad principal captar datos de los
usuarios.


Es a partir de este momento donde empieza el fraude:

1.Utilización del número de tarjeta y fecha de caducidad para compras por Internet
(comercio electrónico).

2. Realización de transferencias bancarias no consentidas ni autorizadas.

3. Retirada de efectivo en cajeros con duplicados de las tarjetas.
PAGINA REAL   PAGINA CLONADA
Recomendaciones para evitar el Phishing:

1.- Evitar el Spam que es el principal medio de distribución de los mensajes.

2.- Analizar y rechazar archivos adjuntos con aplicaciones .exe.

3.- No ingrese en links incluidos en un correo electrónico.

4.- Las empresas nunca piden confirmación de datos a través de correo electrónico.

5.- Una página segura empieza por” https”.

6.- Verificar el certificado digital dando click en el candado de la barra de estado.

7.- No responder solicitudes de información por email.

8.- Los emails son fáciles de interceptar no mandar claves ni contraseñas.

9.- Usar antivirus y firewalls.

10.- Enlaces de phishing no suelen estar personalizados.
Acciones de la SUPERTEL

La Dirección de Investigación Especial de Telecomunicaciones preocupada
por el alto índice de casos reportados por los usuarios al Centro de
Información y Reclamos de la Institución, con lo que ha iniciado un plan de
capacitación y de difusión de la problemática que encierra el ciberdelito en
sus distintas formas y el impacto que tiene en la ciudadanía.


En lo que va del año la IET ha recibido alrededor de 15 denuncias de páginas
de instituciones financieras que han sido víctimas de ataques de phishing, las
que al tratar de ser ubicadas se ha notado que los servidores se encuentran
fuera del país, con una latencia de páginas muy cortas, y con direcciones de
ataques variables.

Dentro del plan de acción que está ejecutando la IET en contra del ciberdelito
se encuentra la coordinación con los ISP´s legalmente autorizados en el país,
para buscar los métodos más adecuados para la detección y bloqueo de las
páginas que realizan este tipo de ilícitos.
Se han realizado presentaciones en medios de comunicación masiva
alertando a la ciudadanía de los peligros reales que existen en el Internet y
como protegerse de ellos.

Además se tiene previsto la publicación de información acerca del ciberdelito
en sus distintas formas y la recepción de denuncias a través de la página de
la SUPERTEL y del Centro de Información y Reclamos.

El número sin costo habilitado es el 1800 567 567, para que de este modo la
SUPERTEL pueda interceder para que la página sea bloqueada y evitar
nuevas víctimas.
GRACIAS POR SU 
              ATENCIÓN

mmeza@supertel.gov.ec
falvarez@supertel.gov.e
c

Más contenido relacionado

La actualidad más candente

PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 

La actualidad más candente (18)

PHISHING
PHISHINGPHISHING
PHISHING
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
El spam
El spamEl spam
El spam
 

Destacado (8)

Como vivir el ecumenimso
Como vivir el  ecumenimsoComo vivir el  ecumenimso
Como vivir el ecumenimso
 
Garcia Aretio
Garcia AretioGarcia Aretio
Garcia Aretio
 
Cartilha 21 0
Cartilha 21 0Cartilha 21 0
Cartilha 21 0
 
Alexander Kluge: A Distant Reading
Alexander Kluge: A Distant ReadingAlexander Kluge: A Distant Reading
Alexander Kluge: A Distant Reading
 
Natureza
NaturezaNatureza
Natureza
 
CONGRESO DE INGENIERIA CIVIL
CONGRESO DE INGENIERIA CIVILCONGRESO DE INGENIERIA CIVIL
CONGRESO DE INGENIERIA CIVIL
 
Joseluispino
JoseluispinoJoseluispino
Joseluispino
 
Ponencia Congreso Turismo: Campaña turismo viral
Ponencia Congreso Turismo: Campaña turismo viralPonencia Congreso Turismo: Campaña turismo viral
Ponencia Congreso Turismo: Campaña turismo viral
 

Similar a Utpl Diadeinternet 2009 Phishing Personas 1

Phishing
Phishing Phishing
Phishing ETaller
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceJaime Maldonado
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion iihectorsantossv
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3Sarina Herrera
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comercymarco
 

Similar a Utpl Diadeinternet 2009 Phishing Personas 1 (20)

Pishing
PishingPishing
Pishing
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Phishing
Phishing Phishing
Phishing
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion ii
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Phishing
PhishingPhishing
Phishing
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
 

Más de Universidad Técnica Particular de Loja

Ponencia Congreso Turismo: La creación de una marca país y su desarrollo
Ponencia Congreso Turismo: La creación de una marca país y su desarrolloPonencia Congreso Turismo: La creación de una marca país y su desarrollo
Ponencia Congreso Turismo: La creación de una marca país y su desarrolloUniversidad Técnica Particular de Loja
 

Más de Universidad Técnica Particular de Loja (20)

Presentación UTPL II Remad
Presentación UTPL II RemadPresentación UTPL II Remad
Presentación UTPL II Remad
 
Bautismo, eucaristia y ministerio
Bautismo, eucaristia y ministerioBautismo, eucaristia y ministerio
Bautismo, eucaristia y ministerio
 
Visita ad limina (2008) - Ecumenismo
Visita ad limina (2008) - EcumenismoVisita ad limina (2008) - Ecumenismo
Visita ad limina (2008) - Ecumenismo
 
Presentación1 - Ecumenismo
Presentación1 - EcumenismoPresentación1 - Ecumenismo
Presentación1 - Ecumenismo
 
Pastoral del ecumenismo y del dialogo interreligioso. - Ecumenismo
Pastoral del ecumenismo y del dialogo interreligioso. - EcumenismoPastoral del ecumenismo y del dialogo interreligioso. - Ecumenismo
Pastoral del ecumenismo y del dialogo interreligioso. - Ecumenismo
 
Informe del diálogo Ecuménico del Ecuador
Informe del diálogo Ecuménico del EcuadorInforme del diálogo Ecuménico del Ecuador
Informe del diálogo Ecuménico del Ecuador
 
Historia del ecumenismo en ecuador
Historia del ecumenismo en ecuadorHistoria del ecumenismo en ecuador
Historia del ecumenismo en ecuador
 
El ecumenismo en preguntas
El ecumenismo en preguntasEl ecumenismo en preguntas
El ecumenismo en preguntas
 
Ecumenismo y desarrollo en el ecuador may0 2001
Ecumenismo y desarrollo en el ecuador  may0 2001Ecumenismo y desarrollo en el ecuador  may0 2001
Ecumenismo y desarrollo en el ecuador may0 2001
 
Declaracion sobre la justificación
Declaracion sobre la justificaciónDeclaracion sobre la justificación
Declaracion sobre la justificación
 
Bautismo, eucaristia y ministerio
Bautismo, eucaristia y ministerioBautismo, eucaristia y ministerio
Bautismo, eucaristia y ministerio
 
Notas sobre ecumenismo en Colombia - Ecumenismo
Notas sobre ecumenismo en Colombia - EcumenismoNotas sobre ecumenismo en Colombia - Ecumenismo
Notas sobre ecumenismo en Colombia - Ecumenismo
 
Estudio impacto economico_de _los _eventos_utpl_2004-2009
Estudio impacto economico_de _los _eventos_utpl_2004-2009Estudio impacto economico_de _los _eventos_utpl_2004-2009
Estudio impacto economico_de _los _eventos_utpl_2004-2009
 
Ponencia Congreso Turismo: Protección de la niñez y la adolescencia
Ponencia Congreso Turismo: Protección de la niñez y la adolescenciaPonencia Congreso Turismo: Protección de la niñez y la adolescencia
Ponencia Congreso Turismo: Protección de la niñez y la adolescencia
 
Ponencia Congreso Turismo: Turismo 2. 0 travel 2.0
Ponencia Congreso Turismo: Turismo 2. 0 travel 2.0Ponencia Congreso Turismo: Turismo 2. 0 travel 2.0
Ponencia Congreso Turismo: Turismo 2. 0 travel 2.0
 
Ponencia Congreso Turismo: Destinos turisticos 2.0
Ponencia Congreso Turismo: Destinos turisticos 2.0Ponencia Congreso Turismo: Destinos turisticos 2.0
Ponencia Congreso Turismo: Destinos turisticos 2.0
 
Ponencia Congreso Turismo: Turista a viajero 2.0
Ponencia Congreso Turismo: Turista a viajero 2.0Ponencia Congreso Turismo: Turista a viajero 2.0
Ponencia Congreso Turismo: Turista a viajero 2.0
 
Ponencia Congreso Turismo: Turismo negocios caso Colombia
Ponencia Congreso Turismo: Turismo negocios caso ColombiaPonencia Congreso Turismo: Turismo negocios caso Colombia
Ponencia Congreso Turismo: Turismo negocios caso Colombia
 
Ponencia Congreso Turismo: La creación de una marca país y su desarrollo
Ponencia Congreso Turismo: La creación de una marca país y su desarrolloPonencia Congreso Turismo: La creación de una marca país y su desarrollo
Ponencia Congreso Turismo: La creación de una marca país y su desarrollo
 
Ponencia Congreso Turismo:Tendencias turismo 2.0
Ponencia Congreso Turismo:Tendencias turismo 2.0Ponencia Congreso Turismo:Tendencias turismo 2.0
Ponencia Congreso Turismo:Tendencias turismo 2.0
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Utpl Diadeinternet 2009 Phishing Personas 1

  • 1. Tlgo. Franklin Álvarez Segura INVESTIGACION ESPECIAL EN TELECOMUNICACIONES
  • 2. LOS NUEVOS FRAUDES EN LA RED. La mayoría de estos peligros se producen por medio de técnicas INGENIERIA SOCIAL QUE ES IGUAL A ENGAÑO. Por medio de ingeniería social intentan que el usuario caiga en la trampa con cualquier tipo de engaño para que facilitemos nuestras claves, datos privados, etc. estos tipos de fraudes aun es desconocido por usuarios de internet, de ahí su éxito. Vamos describir de forma rápida que es cada uno y como los nuevos peligros exponen a nuestra seguridad y datos. SCAM (Ofertas falsas de trabajo) El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias). Siempre le piden que tenga o abra una cuenta bancaria. Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.
  • 3. Se utiliza para el lavado de dinero. Las personas que aceptan se convierten en cómplices del ilícito. Efectivamente la empresa ficticia recibe el ingreso y se asegura el porcentaje, y luego se envía el capital a las cuentas de la empresa. Cuando el banco denuncia el ilícito la víctima tiene que devolver la totalidad del depósito ya que su cuenta es la única que se registra y conlleva situaciones penales. (muleros) Phishing-Car Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche. Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas con nombre de dominios muy similares a empresas con mucho prestigió que se dedican a la venta de vehículos de ocasión. Loterías Falsas Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitara a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso.
  • 4. Web falsa de recargas Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas se puede esconder una estafa, que lo único que busca es hacerse con información del usuario. Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet. Spam Se llama spam, correo basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
  • 5. PHISHING Capacidad de duplicar una pagina web y hacer creer al visitante que se encuentra en el sitio web original, se trata de una suplantación de identidad, se utiliza con fines delictivos enviando SPAM (Correo basura) a los usuarios. OBJETIVO: Es adquirir información confidencial de los usuarios como contraseñas, tarjetas de crédito, datos financieros o bancarios. Los estafadores se nutren de usuarios de chat, foros, emails, el enganche se produce por medio de publicidad de trabajo o rentabilidad de dinero. La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
  • 6. Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios. Es a partir de este momento donde empieza el fraude: 1.Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). 2. Realización de transferencias bancarias no consentidas ni autorizadas. 3. Retirada de efectivo en cajeros con duplicados de las tarjetas.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. PAGINA REAL PAGINA CLONADA
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Recomendaciones para evitar el Phishing: 1.- Evitar el Spam que es el principal medio de distribución de los mensajes. 2.- Analizar y rechazar archivos adjuntos con aplicaciones .exe. 3.- No ingrese en links incluidos en un correo electrónico. 4.- Las empresas nunca piden confirmación de datos a través de correo electrónico. 5.- Una página segura empieza por” https”. 6.- Verificar el certificado digital dando click en el candado de la barra de estado. 7.- No responder solicitudes de información por email. 8.- Los emails son fáciles de interceptar no mandar claves ni contraseñas. 9.- Usar antivirus y firewalls. 10.- Enlaces de phishing no suelen estar personalizados.
  • 23. Acciones de la SUPERTEL La Dirección de Investigación Especial de Telecomunicaciones preocupada por el alto índice de casos reportados por los usuarios al Centro de Información y Reclamos de la Institución, con lo que ha iniciado un plan de capacitación y de difusión de la problemática que encierra el ciberdelito en sus distintas formas y el impacto que tiene en la ciudadanía. En lo que va del año la IET ha recibido alrededor de 15 denuncias de páginas de instituciones financieras que han sido víctimas de ataques de phishing, las que al tratar de ser ubicadas se ha notado que los servidores se encuentran fuera del país, con una latencia de páginas muy cortas, y con direcciones de ataques variables. Dentro del plan de acción que está ejecutando la IET en contra del ciberdelito se encuentra la coordinación con los ISP´s legalmente autorizados en el país, para buscar los métodos más adecuados para la detección y bloqueo de las páginas que realizan este tipo de ilícitos.
  • 24. Se han realizado presentaciones en medios de comunicación masiva alertando a la ciudadanía de los peligros reales que existen en el Internet y como protegerse de ellos. Además se tiene previsto la publicación de información acerca del ciberdelito en sus distintas formas y la recepción de denuncias a través de la página de la SUPERTEL y del Centro de Información y Reclamos. El número sin costo habilitado es el 1800 567 567, para que de este modo la SUPERTEL pueda interceder para que la página sea bloqueada y evitar nuevas víctimas.
  • 25. GRACIAS POR SU  ATENCIÓN mmeza@supertel.gov.ec falvarez@supertel.gov.e c