SlideShare une entreprise Scribd logo
1  sur  13
PHISHING
DEFINICIÒN El término phishing proviene de la palabra pez en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher.  El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
¿COMO FUNCIONA EL PHISHING? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
¿Quiénes son los criminales cibernéticos? Tal vez piense que la mayoría de ellos son adolescentes aburridos que utilizan la piratería como diversión o para hacer alarde de sus habilidades. No se deje engañar. Muchos de los criminales cibernéticos de la actualidad utilizan tácticas mafiosas y viven en el extranjero. Se han alejado de la venta de drogas ilegales para enfocarse en el robo de información financiera.
¿Cómo puede el crimen cibernético perjudicar mi vida? Las víctimas del robo de identidad pasan un promedio de 58 horas recuperando perdidas.Para un criminal cibernético, su información privada es, esencialmente, un artículo para vender en el mercado negro. Allí, su valor puede ser sorprendente. Para comprobar el valor de sus datos
RECOMENDACIONES
1. Nunca responda a solicitudes de información personal a través de correo electrónico Microsoft y las empresas de prestigio nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda. Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing".
 2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones  Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado.
3. Asegúrese de que el sitio Web utilice cifrado Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza cifrado para transmitir la información personal. En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estad
4. consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito Incluso si sigue los tres pasos anteriores, puede convertirse en víctima de las usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes, podrá sorprender al estafador y detenerlo antes de que provoque daños significativos.
5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes Si cree que ha sido víctima de "phishing", proceda del siguiente modo: • Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada.  • Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en internet. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.
CONCLUSIONES
Hay que tener mucho cuidado con el phishing porque es muy sencillo caer en la trampa debido a agujeros de seguridad muy comunes, tanto en la página del banco como en los navegadores de los usuarios. Phishing es un ataque que afecta a la seguridad de la navegación por la web, en el que el usuario navega por una página distinta a la que parece. En este tipo de ataques se explotan vulnerabilidades que nos hacen confundir el sitio web por el que estamos navegando. Es muy sencillo caer en ataques de seguridad por phishing, sobretodo para usuarios poco experimentados o muy confiados. Ante estos problemas, los bancos (principales afectados) están movilizándose para informar a sus usuarios sobre esta situación, de modo que éstos sepan que el banco nunca les va a pedir sus claves de acceso bajo ninguna circunstancia. A no ser que entren por su cuenta en la propia página del banco para realizar operaciones.

Contenu connexe

Tendances

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 

Tendances (19)

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
Phising
Phising Phising
Phising
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Pczombie
PczombiePczombie
Pczombie
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Phishing
PhishingPhishing
Phishing
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Phishing
PhishingPhishing
Phishing
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
El phishing
El phishingEl phishing
El phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 

En vedette

Ciberactivismo Curso Sinergianet
Ciberactivismo Curso SinergianetCiberactivismo Curso Sinergianet
Ciberactivismo Curso SinergianetDamian Profeta
 
La educación ambiental
La educación ambientalLa educación ambiental
La educación ambientalgemardavila
 
11.telepathically trading management
11.telepathically trading management11.telepathically trading management
11.telepathically trading managementAlexander Decker
 
Dan robbins audience research 1
Dan robbins audience research 1Dan robbins audience research 1
Dan robbins audience research 1Wayne O'Brien
 
Determine your purpose and subject
Determine your purpose and subjectDetermine your purpose and subject
Determine your purpose and subjectsrie harnince
 
1. FuncióN Expresiva Del Sonido. Caracteristicas Tecnicas
1. FuncióN Expresiva Del Sonido. Caracteristicas Tecnicas1. FuncióN Expresiva Del Sonido. Caracteristicas Tecnicas
1. FuncióN Expresiva Del Sonido. Caracteristicas Tecnicasbrunoculturaa
 

En vedette (7)

Ciberactivismo Curso Sinergianet
Ciberactivismo Curso SinergianetCiberactivismo Curso Sinergianet
Ciberactivismo Curso Sinergianet
 
La educación ambiental
La educación ambientalLa educación ambiental
La educación ambiental
 
11.telepathically trading management
11.telepathically trading management11.telepathically trading management
11.telepathically trading management
 
Dan robbins audience research 1
Dan robbins audience research 1Dan robbins audience research 1
Dan robbins audience research 1
 
Determine your purpose and subject
Determine your purpose and subjectDetermine your purpose and subject
Determine your purpose and subject
 
1. FuncióN Expresiva Del Sonido. Caracteristicas Tecnicas
1. FuncióN Expresiva Del Sonido. Caracteristicas Tecnicas1. FuncióN Expresiva Del Sonido. Caracteristicas Tecnicas
1. FuncióN Expresiva Del Sonido. Caracteristicas Tecnicas
 
Tsh scorecard corporate - 2010 11 q4 c
Tsh scorecard   corporate - 2010 11 q4 cTsh scorecard   corporate - 2010 11 q4 c
Tsh scorecard corporate - 2010 11 q4 c
 

Similaire à Phishing[1]

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Phishing
PhishingPhishing
Phishing99i
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishingmelanie hernandez
 

Similaire à Phishing[1] (20)

Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phising
PhisingPhising
Phising
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Pishing
PishingPishing
Pishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Phishing
PhishingPhishing
Phishing
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 

Phishing[1]

  • 2. DEFINICIÒN El término phishing proviene de la palabra pez en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados, y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher. El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
  • 3. ¿COMO FUNCIONA EL PHISHING? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
  • 4. ¿Quiénes son los criminales cibernéticos? Tal vez piense que la mayoría de ellos son adolescentes aburridos que utilizan la piratería como diversión o para hacer alarde de sus habilidades. No se deje engañar. Muchos de los criminales cibernéticos de la actualidad utilizan tácticas mafiosas y viven en el extranjero. Se han alejado de la venta de drogas ilegales para enfocarse en el robo de información financiera.
  • 5. ¿Cómo puede el crimen cibernético perjudicar mi vida? Las víctimas del robo de identidad pasan un promedio de 58 horas recuperando perdidas.Para un criminal cibernético, su información privada es, esencialmente, un artículo para vender en el mercado negro. Allí, su valor puede ser sorprendente. Para comprobar el valor de sus datos
  • 7. 1. Nunca responda a solicitudes de información personal a través de correo electrónico Microsoft y las empresas de prestigio nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda. Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing".
  • 8. 2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado.
  • 9. 3. Asegúrese de que el sitio Web utilice cifrado Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza cifrado para transmitir la información personal. En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estad
  • 10. 4. consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito Incluso si sigue los tres pasos anteriores, puede convertirse en víctima de las usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes, podrá sorprender al estafador y detenerlo antes de que provoque daños significativos.
  • 11. 5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes Si cree que ha sido víctima de "phishing", proceda del siguiente modo: • Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada. • Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en internet. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.
  • 13. Hay que tener mucho cuidado con el phishing porque es muy sencillo caer en la trampa debido a agujeros de seguridad muy comunes, tanto en la página del banco como en los navegadores de los usuarios. Phishing es un ataque que afecta a la seguridad de la navegación por la web, en el que el usuario navega por una página distinta a la que parece. En este tipo de ataques se explotan vulnerabilidades que nos hacen confundir el sitio web por el que estamos navegando. Es muy sencillo caer en ataques de seguridad por phishing, sobretodo para usuarios poco experimentados o muy confiados. Ante estos problemas, los bancos (principales afectados) están movilizándose para informar a sus usuarios sobre esta situación, de modo que éstos sepan que el banco nunca les va a pedir sus claves de acceso bajo ninguna circunstancia. A no ser que entren por su cuenta en la propia página del banco para realizar operaciones.