SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Juan Carlos Mora
La	
   suplantación	
   de	
   iden/dad	
   (phishing)	
   es	
   un	
   /po	
   de	
   engaño	
  
diseñado	
   con	
   la	
   finalidad	
   de	
   robar	
   sus	
   datos	
   personales	
   más	
  
valiosos,	
   como	
   números	
   de	
   tarjetas	
   de	
   crédito,	
   contraseñas,	
  
información	
  de	
  cuentas	
  u	
  otro	
  /po	
  de	
  información.	
  

Los	
  estafadores	
  envían	
  millones	
  de	
  mensajes	
  de	
  correo	
  electrónico	
  
fraudulentos	
   que	
   parecen	
   provenir	
   de	
   si/os	
   web	
   de	
   confianza,	
  
como	
   su	
   banco	
   o	
   compañía	
   de	
   crédito,	
   y	
   piden	
   su	
   información	
  
personal.	
  	
  
El	
   termino	
   phishing	
   es	
   creado	
   por	
   la	
   combinación	
   de	
   “fishing”,	
  
que	
  significa	
  pescar	
  en	
  ingles	
  y	
  “phreak”,	
  que	
  significa	
  un	
  experto	
  
en	
   el	
   área	
   telefónica	
   que	
   u/liza	
   sus	
   conocimientos	
   para	
   hacer	
  
llamadas	
  no	
  autorizadas	
  u	
  obtener	
  otros	
  beneficios.	
  	
  

De	
  esa	
  misma	
  forma,	
  el	
  termino	
  para	
  la	
  información	
  recuperada	
  
de	
   el	
   usuario	
   es	
   llamado	
   “phish”,	
   haciendo	
   alusión	
   a	
   “fish”	
  
palabra	
   para	
   pescado	
   en	
   ingles.	
   Estos	
  	
   términos	
   se	
   u/lizan	
   desde	
  
finales	
  de	
  la	
  década	
  de	
  los	
  80	
  y	
  principios	
  de	
  los	
  90	
  y	
  la	
  primera	
  
u/lización	
  grabada	
  del	
  termino	
  es	
  en	
  la	
  revista	
  2600	
  en	
  el	
  1996.	
  	
  
Este	
  término	
  fue	
  acuñado	
  alrededor	
  de	
  1996	
  por	
  los	
  hackers	
  
que	
  robaban	
  las	
  cuentas	
  de	
  acceso	
  a	
  usuarios	
  de	
  la	
  compañía	
  
America	
  Online®	
  (AOL).	
  	
  

 De	
   igual	
   forma,	
   el	
   término	
   Phishing	
   se	
   encuentra	
  
 relacionado	
   con	
   el	
   denominado	
   Phreaking,	
   acuñado	
   en	
   la	
  
 década	
   de	
   los	
   60,	
   para	
   hacer	
   referencia	
   a	
   los	
   intrusos	
   y	
  
 espías	
  telefónicos.	
  
Correo	
   electrónico	
   y	
   SPAM:	
   El	
   atacante	
   usualmente	
   crea	
   un	
  
correo	
   con	
   la	
   meta	
   de	
   que	
   sea	
   vea	
   oficial	
   y	
   que	
   se	
   origina	
   	
   de	
  
una	
   fuente	
   oficial.	
   Además	
   pueden	
   copiar	
   correos	
   legí/mos	
   y	
  
replicarlos	
  con	
  enlaces	
  modificados.	
  	
  
Paginas	
  web:	
  Esta	
  metodología	
  consiste	
  en	
  crear	
  una	
  pagina	
  que	
  
se	
  asemeje	
  o	
  sea	
  una	
  copia	
  de	
  una	
  pagina	
  oficial.	
  Las	
  paginas	
  de	
  
internet,	
   por	
   su	
   naturaleza	
   son	
   publicas	
   y	
   además	
   el	
   código	
   es	
  
visible	
  a	
  todos	
  los	
  usuarios.	
  	
  
Computadores	
  con	
  troyanos:	
  En	
  esta	
  metodología,	
  los	
  atacantes	
  
infectan	
   computadores	
   con	
   trojanos	
   diseñados	
   para	
   la	
  
extracción	
  de	
  datos	
  de	
  usuarios.	
  	
  

También	
   se	
   u/lizan	
   correos	
   cadenas	
   con	
   archivos	
   adjuntos	
  
infectados	
  o	
  un	
  usuario	
  que	
  acceda	
  visitar	
  una	
  pagina	
  que	
  u/lice	
  
vulnerabilidades	
   comunes	
   de	
   browser	
   para	
   infectar	
   el	
  
computador.	
  
Si;os	
   para	
   búsquedas	
   de	
   trabajo:	
   Esta	
   metodología	
   aprovecha	
  
la	
   suscep/bilidad	
   de	
   usuarios	
   en	
   busca	
   de	
   empleos.	
   El	
   usuario	
  
debe	
   cerciorar	
   que	
   entrega	
   la	
   información	
   personal	
   a	
   posibles	
  
empleadores.	
  
Vishing	
   o	
   phishing	
   con	
   centrales	
   telefónicas:	
   Esta	
   metodología	
  
es	
  menos	
  común,	
  por	
  el	
  costo	
  técnico	
  de	
  una	
  central	
  telefónica	
  
que	
  pueda	
  replicar	
  un	
  IVR	
  (Interac/ve	
  Voice	
  Response).	
  	
  
Vishing	
   o	
   phishing	
   con	
   centrales	
   telefónicas:	
   Esta	
   metodología	
  
es	
  menos	
  común,	
  por	
  el	
  costo	
  técnico	
  de	
  una	
  central	
  telefónica	
  
que	
  pueda	
  replicar	
  un	
  IVR	
  (Interac/ve	
  Voice	
  Response).	
  	
  
Servicios	
   de	
   mensajes(MSN,	
   AIM,	
   Google	
   chat):	
   En	
   esta	
  
metodología	
   el	
   atacante	
   usa	
   estos	
   servicios	
   para	
   enviar	
  
mensajes	
  a	
  grupos	
  de	
  usuarios.	
  	
  
Man-­‐in-­‐the-­‐middle:	
   En	
   este	
   vector	
   el	
   atacante	
   trata	
   de	
  
introducirse	
  en	
  el	
  camino	
  de	
  los	
  paquetes	
  de	
  el	
  usuario.	
  Esto	
  le	
  
permite	
   visualizar	
   los	
   paquetes	
   transmi/dos	
   por	
   el	
   usuario	
   y	
  
capturar	
  información.	
  	
  
URL	
  ofuscado:	
  En	
  este	
  vector	
  el	
  atacante	
  modifica	
  los	
  elementos	
  
de	
   el	
   URL	
   para	
   confundir	
   a	
   el	
   usuario.	
   U/lizando	
   el	
   url	
   h]p://
privado.banco.com.do/	
   como	
   ejemplo,	
   estas	
   son	
   las	
   técnicas	
  
u/lizadas:	
  	
  

   U/lizando	
  nombres	
  de	
  dominios	
  incorrectos	
  
   h]p://banco.privado.com.do/	
                    ,	
  h]p://
   privado.banco.com/	
  ,h]p://privado.banca.com/	
  
   	
  	
  
   	
  URL	
  con	
  login	
  incluido	
  
   h]p://banco.privado.com.do:banca@atacador.com/	
  
   h]p://banco:privado.com.do@atacador.com/	
  
   	
  	
  
   Ofuscación	
  de	
  nombre	
  de	
  dominio	
  por	
  IP(dirección	
  IP	
  con	
  notaciones	
  
   variadas)	
  
   	
        	
       h]p://200.80.2.1/	
  ,	
  h]p://200.0x32.2.1/,	
  h]p://
   200.0120.2.1/,	
  h]p://3360691457/	
  
   	
  	
  
   	
  	
  
Cross-­‐site	
   scrip;ng:	
   Este	
   vector	
   permite	
   a	
   el	
   atacante	
   insertar	
  
código	
   HTML	
   o	
   Javascript	
   en	
   paginas	
   oficiales,	
   con	
   el	
   fin	
   de	
  
recuperar	
   informaciones.	
   El	
   atacante	
   puede	
   insertar	
   el	
   codigo	
  
para	
   robar	
   la	
   data	
   “cookie”	
   de	
   el	
   usuario.	
   Luego	
   el	
   atacante	
  
replica	
  la	
  sesion	
  obteniendo	
  acceso.	
  
Tabnabbing:	
  Este	
  vector	
  aprovecha	
  la	
  poca	
  atención	
  de	
  los	
  “tabs”	
  
en	
   los	
   browser	
   y	
   la	
   capacidad	
   de	
   los	
   browsers	
   modernos	
   para	
  
cambiar	
  el	
  contenido	
  de	
  estos	
  “tabs”.	
   	
  El	
  usuario	
  luego	
  encuentra	
  
este	
  tab	
  y	
  piensa	
  que	
  es	
  una	
  pagina	
  legi/ma.	
  	
  
www.tubanco.com.do	
  =	
  www.algoandamal.com.do	
  
CANTIDAD	
  DE	
  CASOS	
  RESUELTOS	
  2010	
  
25	
  
                                       21	
  
                                                         20	
  
20	
  


15	
  

                          10	
                  10	
  
                                                                  9	
  
10	
      8	
     8	
  


  5	
  

                                                                          0	
     0	
     0	
     0	
     0	
  
  0	
  
SOMETIDOS	
  2010	
  
                                                       39	
  
40	
  

35	
  

30	
  
                                             25	
  
25	
  
                                    19	
  
20	
              17	
  
                                                                15	
  
                           14	
  
15	
  

10	
  
          6	
  
  5	
  
                                                                         0	
     0	
     0	
     0	
     0	
  
  0	
  
EDADES	
  

                                     93	
  
100	
  
  90	
  
  80	
  
  70	
                                                             56	
  
  60	
  
  50	
  
  40	
  
  30	
  
                                                                                    12	
  
  20	
  
  10	
               0	
  

    0	
  
            0-­‐17	
         18-­‐26	
                     27-­‐45	
        46-­‐60	
  
EDADES	
  2010	
  

                                     93	
  
100	
  

  90	
  

  80	
  

  70	
  
                                                                     56	
  
  60	
  

  50	
  

  40	
  

  30	
  

  20	
                                                                                12	
  

  10	
               0	
  

    0	
  
            0-­‐17	
         18-­‐26	
                       27-­‐45	
        46-­‐60	
  
BANCOS	
  
                                                            	
  $4,430,849.16	
  	
  
	
  $4,500,000.00	
  	
  

	
  $4,000,000.00	
  	
  

	
  $3,500,000.00	
  	
  

	
  $3,000,000.00	
  	
                                                                                                                                                              	
  $2,766,705.00	
  	
  

	
  $2,500,000.00	
  	
  

	
  $2,000,000.00	
  	
  

	
  $1,500,000.00	
  	
  

	
  $1,000,000.00	
  	
                                                      	
  $499,500.00	
  	
  
  	
  $500,000.00	
  	
                                                                                        	
  $185,000.00	
  	
                                                                                  	
  $21,600.00	
  	
  
                                                                                                                                                         	
  $-­‐	
  	
  	
  	
  
                 	
  $-­‐	
  	
  	
  	
  
                                            Banco	
  Popular	
            Banreservas	
                Banco	
  Leon	
                   Sco/abank	
                                Banco	
  BHD	
               Banco	
  Del	
  
                                                                                                                                                                                                                 Progreso	
  
MONTO	
  POR	
  BANCOS	
  GENERAL	
  2008-­‐2010	
  
                                                         	
  $9,778,603.35	
  	
  

	
  $10,000,000.00	
  	
  

 	
  $9,000,000.00	
  	
                                                                                                                                        	
  $8,155,160.00	
  	
  

 	
  $8,000,000.00	
  	
  

 	
  $7,000,000.00	
  	
  
                                                                                             	
  $5,790,968.75	
  	
  
 	
  $6,000,000.00	
  	
  

 	
  $5,000,000.00	
  	
  

 	
  $4,000,000.00	
  	
  

 	
  $3,000,000.00	
  	
  

 	
  $2,000,000.00	
  	
  
                                                                                                          	
  $504,885.27	
  	
             	
  $120,649.14	
  	
  
 	
  $1,000,000.00	
  	
  
                                                                                                                                                                                             	
  $21,600.00	
  	
  
                  	
  $-­‐	
  	
  	
  	
  
                                             Banco	
  Popular	
            Banreservas	
                Banco	
  Leon	
             Sco/abank	
                 Banco	
  BHD	
              Banco	
  Del	
  
                                                                                                                                                                                            Progreso	
  
MONTO	
  POR	
  AÑO	
  

                                                                               	
  $8,738,293.15	
  	
  
	
  $8,800,000.00	
  	
  

	
  $8,600,000.00	
  	
  

	
  $8,400,000.00	
  	
  

	
  $8,200,000.00	
  	
  
                                                                                                              	
  $7,903,654.16	
  	
  
	
  $8,000,000.00	
  	
  
                                 	
  $7,729,919.20	
  	
  
	
  $7,800,000.00	
  	
  

	
  $7,600,000.00	
  	
  

	
  $7,400,000.00	
  	
  

	
  $7,200,000.00	
  	
  
                            2008	
                                      2009	
                             2010	
  
GRACIAS

Más contenido relacionado

Destacado (19)

Esalter web-latinica
Esalter web-latinicaEsalter web-latinica
Esalter web-latinica
 
Practica nº26 de flash
Practica nº26 de flashPractica nº26 de flash
Practica nº26 de flash
 
Pobreza y vulnerabilidad. La mirada de la audiencia.
Pobreza y vulnerabilidad. La mirada de la audiencia. Pobreza y vulnerabilidad. La mirada de la audiencia.
Pobreza y vulnerabilidad. La mirada de la audiencia.
 
Henry Ford 150 years
Henry Ford 150 yearsHenry Ford 150 years
Henry Ford 150 years
 
Practica 15
Practica 15Practica 15
Practica 15
 
Exposicion
ExposicionExposicion
Exposicion
 
Aptitudes Sobresalientes
Aptitudes SobresalientesAptitudes Sobresalientes
Aptitudes Sobresalientes
 
Presentacion Areli
Presentacion AreliPresentacion Areli
Presentacion Areli
 
Fatla planificación grupo j
Fatla planificación grupo jFatla planificación grupo j
Fatla planificación grupo j
 
Phishing 11809-2014-signed
Phishing 11809-2014-signedPhishing 11809-2014-signed
Phishing 11809-2014-signed
 
Periodismo y comunicación
Periodismo y comunicaciónPeriodismo y comunicación
Periodismo y comunicación
 
Detalhe 10...
Detalhe 10...Detalhe 10...
Detalhe 10...
 
resumen del curso y proyecto final: por una ciudad mas sostenible
resumen del curso y proyecto final: por una ciudad mas sostenibleresumen del curso y proyecto final: por una ciudad mas sostenible
resumen del curso y proyecto final: por una ciudad mas sostenible
 
HONDURAS COURSE - Principios ecológicos y sociales para la conservacion / Jav...
HONDURAS COURSE - Principios ecológicos y sociales para la conservacion / Jav...HONDURAS COURSE - Principios ecológicos y sociales para la conservacion / Jav...
HONDURAS COURSE - Principios ecológicos y sociales para la conservacion / Jav...
 
Practica 23
Practica 23Practica 23
Practica 23
 
Diseño de servicio estudio 4
Diseño de servicio estudio 4Diseño de servicio estudio 4
Diseño de servicio estudio 4
 
Tarea 4 Diseño de Investigación I
Tarea 4 Diseño de Investigación ITarea 4 Diseño de Investigación I
Tarea 4 Diseño de Investigación I
 
Independencia
IndependenciaIndependencia
Independencia
 
Nazgul abdykerimova
Nazgul abdykerimovaNazgul abdykerimova
Nazgul abdykerimova
 

Similar a Phishing

1. benchmarking 360 (versión final)
1. benchmarking 360 (versión final)1. benchmarking 360 (versión final)
1. benchmarking 360 (versión final)Jose Fco. Correa
 
SEO Mining Lakil Essady Search Congress Barcelona
SEO Mining Lakil Essady Search Congress BarcelonaSEO Mining Lakil Essady Search Congress Barcelona
SEO Mining Lakil Essady Search Congress BarcelonaLakil Essady
 
Experienciacensoempresarialsannicolasdelosgarza 130214203853-phpapp02
Experienciacensoempresarialsannicolasdelosgarza 130214203853-phpapp02Experienciacensoempresarialsannicolasdelosgarza 130214203853-phpapp02
Experienciacensoempresarialsannicolasdelosgarza 130214203853-phpapp02AcervoANAC
 
Presentación trabajo finaldiseño de proyectos
Presentación trabajo finaldiseño de proyectosPresentación trabajo finaldiseño de proyectos
Presentación trabajo finaldiseño de proyectosdaliafabiola
 
Experiencia censo empresarial san nicolas de los garza
Experiencia censo empresarial san  nicolas de los garzaExperiencia censo empresarial san  nicolas de los garza
Experiencia censo empresarial san nicolas de los garzaredalh
 
Te registro en 3 negocios y te doy afiliados
Te registro en 3 negocios y te doy afiliadosTe registro en 3 negocios y te doy afiliados
Te registro en 3 negocios y te doy afiliadosDina Villanueva
 
VTR la empresa que nunca debió existir
VTR la empresa que nunca debió existirVTR la empresa que nunca debió existir
VTR la empresa que nunca debió existireClass
 
Segundo Piso
Segundo PisoSegundo Piso
Segundo PisoCESEIC
 
Planta procesadora de_chocolate_microeconomia
Planta procesadora de_chocolate_microeconomiaPlanta procesadora de_chocolate_microeconomia
Planta procesadora de_chocolate_microeconomiaErik Juarez
 
Trabajo Practico 10
Trabajo Practico 10Trabajo Practico 10
Trabajo Practico 10solhon
 
Construyendo un sitio web y buscando un hosting (1)
Construyendo un sitio web y buscando un hosting (1)Construyendo un sitio web y buscando un hosting (1)
Construyendo un sitio web y buscando un hosting (1)selene46
 
VI Encuentro RENAFIPSE - Depósito centralizado de valores
VI Encuentro RENAFIPSE - Depósito centralizado de valoresVI Encuentro RENAFIPSE - Depósito centralizado de valores
VI Encuentro RENAFIPSE - Depósito centralizado de valoresRENAFIPSE Red Nacional
 
Como desarrollar tu Huella Digital en las Redes Sociales - http://bit.ly/7Z2qk
Como desarrollar tu Huella Digital en las Redes Sociales - http://bit.ly/7Z2qkComo desarrollar tu Huella Digital en las Redes Sociales - http://bit.ly/7Z2qk
Como desarrollar tu Huella Digital en las Redes Sociales - http://bit.ly/7Z2qkMarco Horta
 

Similar a Phishing (20)

1. benchmarking 360 (versión final)
1. benchmarking 360 (versión final)1. benchmarking 360 (versión final)
1. benchmarking 360 (versión final)
 
SEO Mining Lakil Essady Search Congress Barcelona
SEO Mining Lakil Essady Search Congress BarcelonaSEO Mining Lakil Essady Search Congress Barcelona
SEO Mining Lakil Essady Search Congress Barcelona
 
Banca movil
Banca movilBanca movil
Banca movil
 
Experienciacensoempresarialsannicolasdelosgarza 130214203853-phpapp02
Experienciacensoempresarialsannicolasdelosgarza 130214203853-phpapp02Experienciacensoempresarialsannicolasdelosgarza 130214203853-phpapp02
Experienciacensoempresarialsannicolasdelosgarza 130214203853-phpapp02
 
Presentación trabajo finaldiseño de proyectos
Presentación trabajo finaldiseño de proyectosPresentación trabajo finaldiseño de proyectos
Presentación trabajo finaldiseño de proyectos
 
Experiencia censo empresarial san nicolas de los garza
Experiencia censo empresarial san  nicolas de los garzaExperiencia censo empresarial san  nicolas de los garza
Experiencia censo empresarial san nicolas de los garza
 
Te registro en 3 negocios y te doy afiliados
Te registro en 3 negocios y te doy afiliadosTe registro en 3 negocios y te doy afiliados
Te registro en 3 negocios y te doy afiliados
 
VTR la empresa que nunca debió existir
VTR la empresa que nunca debió existirVTR la empresa que nunca debió existir
VTR la empresa que nunca debió existir
 
Presentacion Pymes Marzo 2008
Presentacion Pymes Marzo 2008Presentacion Pymes Marzo 2008
Presentacion Pymes Marzo 2008
 
Segundo Piso
Segundo PisoSegundo Piso
Segundo Piso
 
Planta procesadora de_chocolate_microeconomia
Planta procesadora de_chocolate_microeconomiaPlanta procesadora de_chocolate_microeconomia
Planta procesadora de_chocolate_microeconomia
 
Trabajo Practico 10
Trabajo Practico 10Trabajo Practico 10
Trabajo Practico 10
 
Construyendo un sitio web y buscando un hosting (1)
Construyendo un sitio web y buscando un hosting (1)Construyendo un sitio web y buscando un hosting (1)
Construyendo un sitio web y buscando un hosting (1)
 
TarjetasCrédito2011
TarjetasCrédito2011TarjetasCrédito2011
TarjetasCrédito2011
 
Semana Monografica Final
Semana Monografica FinalSemana Monografica Final
Semana Monografica Final
 
VI Encuentro RENAFIPSE - Depósito centralizado de valores
VI Encuentro RENAFIPSE - Depósito centralizado de valoresVI Encuentro RENAFIPSE - Depósito centralizado de valores
VI Encuentro RENAFIPSE - Depósito centralizado de valores
 
Como desarrollar tu Huella Digital en las Redes Sociales - http://bit.ly/7Z2qk
Como desarrollar tu Huella Digital en las Redes Sociales - http://bit.ly/7Z2qkComo desarrollar tu Huella Digital en las Redes Sociales - http://bit.ly/7Z2qk
Como desarrollar tu Huella Digital en las Redes Sociales - http://bit.ly/7Z2qk
 
Informe Eurocopa 2706
Informe Eurocopa 2706Informe Eurocopa 2706
Informe Eurocopa 2706
 
Informe Eurocopa II
Informe Eurocopa IIInforme Eurocopa II
Informe Eurocopa II
 
Informe Eurocopa 2506
Informe Eurocopa 2506Informe Eurocopa 2506
Informe Eurocopa 2506
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Phishing

  • 2. La   suplantación   de   iden/dad   (phishing)   es   un   /po   de   engaño   diseñado   con   la   finalidad   de   robar   sus   datos   personales   más   valiosos,   como   números   de   tarjetas   de   crédito,   contraseñas,   información  de  cuentas  u  otro  /po  de  información.   Los  estafadores  envían  millones  de  mensajes  de  correo  electrónico   fraudulentos   que   parecen   provenir   de   si/os   web   de   confianza,   como   su   banco   o   compañía   de   crédito,   y   piden   su   información   personal.    
  • 3. El   termino   phishing   es   creado   por   la   combinación   de   “fishing”,   que  significa  pescar  en  ingles  y  “phreak”,  que  significa  un  experto   en   el   área   telefónica   que   u/liza   sus   conocimientos   para   hacer   llamadas  no  autorizadas  u  obtener  otros  beneficios.     De  esa  misma  forma,  el  termino  para  la  información  recuperada   de   el   usuario   es   llamado   “phish”,   haciendo   alusión   a   “fish”   palabra   para   pescado   en   ingles.   Estos     términos   se   u/lizan   desde   finales  de  la  década  de  los  80  y  principios  de  los  90  y  la  primera   u/lización  grabada  del  termino  es  en  la  revista  2600  en  el  1996.    
  • 4. Este  término  fue  acuñado  alrededor  de  1996  por  los  hackers   que  robaban  las  cuentas  de  acceso  a  usuarios  de  la  compañía   America  Online®  (AOL).     De   igual   forma,   el   término   Phishing   se   encuentra   relacionado   con   el   denominado   Phreaking,   acuñado   en   la   década   de   los   60,   para   hacer   referencia   a   los   intrusos   y   espías  telefónicos.  
  • 5.
  • 6. Correo   electrónico   y   SPAM:   El   atacante   usualmente   crea   un   correo   con   la   meta   de   que   sea   vea   oficial   y   que   se   origina     de   una   fuente   oficial.   Además   pueden   copiar   correos   legí/mos   y   replicarlos  con  enlaces  modificados.    
  • 7. Paginas  web:  Esta  metodología  consiste  en  crear  una  pagina  que   se  asemeje  o  sea  una  copia  de  una  pagina  oficial.  Las  paginas  de   internet,   por   su   naturaleza   son   publicas   y   además   el   código   es   visible  a  todos  los  usuarios.    
  • 8. Computadores  con  troyanos:  En  esta  metodología,  los  atacantes   infectan   computadores   con   trojanos   diseñados   para   la   extracción  de  datos  de  usuarios.     También   se   u/lizan   correos   cadenas   con   archivos   adjuntos   infectados  o  un  usuario  que  acceda  visitar  una  pagina  que  u/lice   vulnerabilidades   comunes   de   browser   para   infectar   el   computador.  
  • 9. Si;os   para   búsquedas   de   trabajo:   Esta   metodología   aprovecha   la   suscep/bilidad   de   usuarios   en   busca   de   empleos.   El   usuario   debe   cerciorar   que   entrega   la   información   personal   a   posibles   empleadores.  
  • 10. Vishing   o   phishing   con   centrales   telefónicas:   Esta   metodología   es  menos  común,  por  el  costo  técnico  de  una  central  telefónica   que  pueda  replicar  un  IVR  (Interac/ve  Voice  Response).    
  • 11. Vishing   o   phishing   con   centrales   telefónicas:   Esta   metodología   es  menos  común,  por  el  costo  técnico  de  una  central  telefónica   que  pueda  replicar  un  IVR  (Interac/ve  Voice  Response).    
  • 12. Servicios   de   mensajes(MSN,   AIM,   Google   chat):   En   esta   metodología   el   atacante   usa   estos   servicios   para   enviar   mensajes  a  grupos  de  usuarios.    
  • 13. Man-­‐in-­‐the-­‐middle:   En   este   vector   el   atacante   trata   de   introducirse  en  el  camino  de  los  paquetes  de  el  usuario.  Esto  le   permite   visualizar   los   paquetes   transmi/dos   por   el   usuario   y   capturar  información.    
  • 14. URL  ofuscado:  En  este  vector  el  atacante  modifica  los  elementos   de   el   URL   para   confundir   a   el   usuario.   U/lizando   el   url   h]p:// privado.banco.com.do/   como   ejemplo,   estas   son   las   técnicas   u/lizadas:     U/lizando  nombres  de  dominios  incorrectos   h]p://banco.privado.com.do/   ,  h]p:// privado.banco.com/  ,h]p://privado.banca.com/        URL  con  login  incluido   h]p://banco.privado.com.do:banca@atacador.com/   h]p://banco:privado.com.do@atacador.com/       Ofuscación  de  nombre  de  dominio  por  IP(dirección  IP  con  notaciones   variadas)       h]p://200.80.2.1/  ,  h]p://200.0x32.2.1/,  h]p:// 200.0120.2.1/,  h]p://3360691457/          
  • 15. Cross-­‐site   scrip;ng:   Este   vector   permite   a   el   atacante   insertar   código   HTML   o   Javascript   en   paginas   oficiales,   con   el   fin   de   recuperar   informaciones.   El   atacante   puede   insertar   el   codigo   para   robar   la   data   “cookie”   de   el   usuario.   Luego   el   atacante   replica  la  sesion  obteniendo  acceso.  
  • 16. Tabnabbing:  Este  vector  aprovecha  la  poca  atención  de  los  “tabs”   en   los   browser   y   la   capacidad   de   los   browsers   modernos   para   cambiar  el  contenido  de  estos  “tabs”.    El  usuario  luego  encuentra   este  tab  y  piensa  que  es  una  pagina  legi/ma.    
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 26.
  • 27.
  • 28.
  • 29. CANTIDAD  DE  CASOS  RESUELTOS  2010   25   21   20   20   15   10   10   9   10   8   8   5   0   0   0   0   0   0  
  • 30. SOMETIDOS  2010   39   40   35   30   25   25   19   20   17   15   14   15   10   6   5   0   0   0   0   0   0  
  • 31. EDADES   93   100   90   80   70   56   60   50   40   30   12   20   10   0   0   0-­‐17   18-­‐26   27-­‐45   46-­‐60  
  • 32. EDADES  2010   93   100   90   80   70   56   60   50   40   30   20   12   10   0   0   0-­‐17   18-­‐26   27-­‐45   46-­‐60  
  • 33. BANCOS    $4,430,849.16      $4,500,000.00      $4,000,000.00      $3,500,000.00      $3,000,000.00      $2,766,705.00      $2,500,000.00      $2,000,000.00      $1,500,000.00      $1,000,000.00      $499,500.00      $500,000.00      $185,000.00      $21,600.00      $-­‐          $-­‐         Banco  Popular   Banreservas   Banco  Leon   Sco/abank   Banco  BHD   Banco  Del   Progreso  
  • 34. MONTO  POR  BANCOS  GENERAL  2008-­‐2010    $9,778,603.35      $10,000,000.00      $9,000,000.00      $8,155,160.00      $8,000,000.00      $7,000,000.00      $5,790,968.75      $6,000,000.00      $5,000,000.00      $4,000,000.00      $3,000,000.00      $2,000,000.00      $504,885.27      $120,649.14      $1,000,000.00      $21,600.00      $-­‐         Banco  Popular   Banreservas   Banco  Leon   Sco/abank   Banco  BHD   Banco  Del   Progreso  
  • 35. MONTO  POR  AÑO    $8,738,293.15      $8,800,000.00      $8,600,000.00      $8,400,000.00      $8,200,000.00      $7,903,654.16      $8,000,000.00      $7,729,919.20      $7,800,000.00      $7,600,000.00      $7,400,000.00      $7,200,000.00     2008   2009   2010