SlideShare une entreprise Scribd logo
1  sur  10
Phishing
¿Qué es ?
¿Cómo lo realizan?
Recomendaciones
Phishing es una modalidad de estafa que consiste en
duplicar una página web para hacer creer al visitante que se
encuentra en el sitio web original, en lugar del falso.
Normalmente, se utiliza con fines delictivos enviando SPAM e
invitando acceder a la página señuelo. El objetivo del
engaño es adquirir información confidencial del usuario
como contraseñas, tarjetas de crédito o datos financieros y
bancarios.
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea
incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos
con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
¿Cómo lo Realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una
llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y
conocida por los internautas, la recepción de un correo electrónico, entre otros.
SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos
personales.
Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta
a una entidad privada o pública para que usted le facilite datos privados.
Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo
ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más
empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico
pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los
cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos.
Correo electrónico, el más usado y más conocido por los internautas. El procedimiento
es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que
quieren suplantar para obtener datos del usuario novel. Los datos son solicitados
supuestamente por motivos de seguridad, mantenimiento de la entidad, o cualquier
excusa, para que usted facilite cualquier dato. El correo contiene formularios, enlaces
falsos, etc., todo para que visualmente sea idéntica al sitio web original. También
aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único
objetivo de que el usuario introduzca su información personal y sin saberlo lo envía
directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo
de su dinero, realizar compras, etc.
Recomendacione
sLas recomendaciones para evitar este tipo de estafa son las siguientes:
1.Evite el SPAM ya que es el principal medio de distribución de cualquier
mensaje que intente engañarlo.
2.Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté
esperando recibirlos.
3.Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre
intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en
cuenta cuando es el caso de entidades financieras, o en donde se nos pide
información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
4.Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le
solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por
fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es
muy importante remarcar este punto y en caso de recibir un correo de este
tipo, ignórelo y/o elimínelo.
5.Otra forma de saber si realmente se está ingresando al sitio original, es que la
dirección web de la página deberá comenzar con https y no http, como es la
costumbre. La S final, nos da un alto nivel de confianza que estamos
navegando por una página web segura.
6.Es una buena costumbre verificar el certificado digital al que se accede
haciendo doble clic sobre el candado de la barra de estado en parte
inferior de su explorador (actualmente algunos navegadores también
pueden mostrarlo en la barra de navegación superior).
7.No responder solicitudes de información que lleguen por e-mail. Cuando
las empresas reales necesitan contactarnos tienen otras formas de hacerlo,
de las cuales jamás será parte el correo electrónico debido a sus problemas
inherentes de seguridad.
8.Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la
compañía a un número que conozca de antemano... nunca llame a los
números que vienen en los mensajes recibidos.
9.El correo electrónico es muy fácil de interceptar y de que caiga en manos
equivocadas, por lo que jamás se debe enviar contraseñas, números de
tarjetas de crédito u otro tipo de información sensible a través de este
medio.
10.Resulta recomendable hacerse el hábito de examinar los cargos que se
hacen a sus cuentas o tarjetas de crédito para detectar cualquier
actividad inusual.
11.Use antivirus y firewall. Estas aplicaciones no se hacen cargo
directamente del problema pero pueden detectar correos con troyanos o
conexiones entrantes/salientes no autorizadas o sospechosas.
12.También es importante, que si usted conoce algún tipo de amenaza
como las citadas, las denuncie a la unidad de delitos informáticos de su
país.
Protección de
Identidad
¿FUNCIONAN LOS SERVICIOS
DE PROTECCIÓN DE
IDENTIDAD?
Consejos de seguridad
¿Funcionan los Servicios
de Protección de
Identidad?Navegar por Internet y tener un perfil en red no están, necesariamente, enfrentados.
Internet está lleno de todo tipo de peligros. Uno de ellos es la suplantación de identidad
y el de seguridad de cada usuario. Piensa que más de 350 millones de personas tienen
cuentas en Facebook, y todos los mese se suben un millón de fotos y diez millones de
videos a internet.
Por todo ello, la privacidad y protección de datos es clave en la sociedad digital en la
que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y
actualizado un software de seguridad que proteja al usuario de los archivos maliciosos
que intenten descargarse en su ordenador, como troyanos diseñados específicamente
para robar identidades digitales.
Entre los consejos para proteger la identidad digital en internet encontramos:
Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres
espaciales (mayúsculas, guiones, símbolos, etc.)
Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo
de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña.
Crear una cuenta diferente para cualquier cuenta online. Esto ayudara a mantener al resto de las
cuentas seguras si la contraseña de una de ellas se ve comprometida, puedes anotarlas en un papel
para recordarlas.
Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales, no todos los
perfiles pertenecen de verdad a la persona que supuestamente pertenecen (esto es bastante común
entre los famosos).
Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser
difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital.
Mantenga alerta ante tácticas de phishing, ejecute herramientas antimalware y hace trizas sus
documentos de papel antes de botarlos.
Si decide suscribirse a un servicio de protección de identidad, considere sus opciones cuidadosamente.
Averigüe lo que cada compañía ofrece y evalúe si los servicios que proponen se adaptan a sus
necesidades individuales.
Preste atención a sus declaraciones bancarias y de tarjeta de crédito. Analice todos los cargos y llame
a su proveedor de tarjeta de crédito o al banco para aclarar cualquier operación sospechosa.
Consejos para Proteger la
Identidad
Autoras
Luz Divina Castro De La Rosa,
Sheaneed Paz Martínez,
Jennifer Ramos Figueroa,
Laura Villarreal Peñaloza.
http://seguridad.internautas.org/html/451.html
http://es.wikipedia.org/wiki/Phishing
http://www.segu-info.com.ar/malware/phishing.htm
http://www.tecnocosas.es/como-proteger-identidad-digital-
en-internet/
http://www.pcwla.com/pcwla2.nsf/articulos/C38B63E45721
9C3E852577BC0005B56E

Contenu connexe

Tendances

Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 

Tendances (20)

Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)Ethical Hacking PPT (CEH)
Ethical Hacking PPT (CEH)
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
 
Phishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark WorldPhishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark World
 
Seguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgosSeguridad informática y análisis de riesgos
Seguridad informática y análisis de riesgos
 
HACKING
HACKINGHACKING
HACKING
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
 
Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4Cisco cybersecurity essentials chapter 4
Cisco cybersecurity essentials chapter 4
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
firma electrónica y certificados digitales
firma electrónica y certificados digitalesfirma electrónica y certificados digitales
firma electrónica y certificados digitales
 
Spoofing
SpoofingSpoofing
Spoofing
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 

En vedette

Moin Uddin -CV
Moin Uddin  -CVMoin Uddin  -CV
Moin Uddin -CV
Moin Uddin
 
Mind Group Q408
Mind Group Q408Mind Group Q408
Mind Group Q408
ppometti
 
Bases legales Concurso MuVIM Facebook
Bases legales Concurso MuVIM FacebookBases legales Concurso MuVIM Facebook
Bases legales Concurso MuVIM Facebook
Trasme_Oficial
 
How Healthways Got Its Multichannel Marketing In Shape
How Healthways Got Its Multichannel Marketing In ShapeHow Healthways Got Its Multichannel Marketing In Shape
How Healthways Got Its Multichannel Marketing In Shape
Vivastream
 
Collective Intelligent Room
Collective Intelligent Room Collective Intelligent Room
Collective Intelligent Room
didijo
 
Aqua Mix® Product Catalog 2014
Aqua Mix® Product Catalog 2014Aqua Mix® Product Catalog 2014
Aqua Mix® Product Catalog 2014
Khaled Yahiaa Esaa
 

En vedette (20)

brochure full
brochure fullbrochure full
brochure full
 
Moin Uddin -CV
Moin Uddin  -CVMoin Uddin  -CV
Moin Uddin -CV
 
Er104 aznavourjm
Er104 aznavourjmEr104 aznavourjm
Er104 aznavourjm
 
Narongrit RSM-G
Narongrit RSM-GNarongrit RSM-G
Narongrit RSM-G
 
VUMA! Portal Job Map
VUMA! Portal Job MapVUMA! Portal Job Map
VUMA! Portal Job Map
 
Diabetes mellitus
Diabetes mellitus Diabetes mellitus
Diabetes mellitus
 
Mind Group Q408
Mind Group Q408Mind Group Q408
Mind Group Q408
 
Curso redes-ii-edicion
Curso redes-ii-edicionCurso redes-ii-edicion
Curso redes-ii-edicion
 
Foundation 2011 slideshow ch 1 lesson 1
Foundation 2011 slideshow   ch 1 lesson 1Foundation 2011 slideshow   ch 1 lesson 1
Foundation 2011 slideshow ch 1 lesson 1
 
2013 presentación de microsoft power point
2013 presentación de microsoft power point2013 presentación de microsoft power point
2013 presentación de microsoft power point
 
Bases legales Concurso MuVIM Facebook
Bases legales Concurso MuVIM FacebookBases legales Concurso MuVIM Facebook
Bases legales Concurso MuVIM Facebook
 
How Healthways Got Its Multichannel Marketing In Shape
How Healthways Got Its Multichannel Marketing In ShapeHow Healthways Got Its Multichannel Marketing In Shape
How Healthways Got Its Multichannel Marketing In Shape
 
Newsletter of trends on wine tourism: Tarragona region (Spain), La Rioja, Eur...
Newsletter of trends on wine tourism: Tarragona region (Spain), La Rioja, Eur...Newsletter of trends on wine tourism: Tarragona region (Spain), La Rioja, Eur...
Newsletter of trends on wine tourism: Tarragona region (Spain), La Rioja, Eur...
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
OSCA Devloper Lounge #1 LT - OpenStack Java SDK
OSCA Devloper Lounge #1 LT - OpenStack Java SDKOSCA Devloper Lounge #1 LT - OpenStack Java SDK
OSCA Devloper Lounge #1 LT - OpenStack Java SDK
 
Collective Intelligent Room
Collective Intelligent Room Collective Intelligent Room
Collective Intelligent Room
 
La rueda (2)
La rueda (2)La rueda (2)
La rueda (2)
 
Aqua Mix® Product Catalog 2014
Aqua Mix® Product Catalog 2014Aqua Mix® Product Catalog 2014
Aqua Mix® Product Catalog 2014
 
Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...
Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...
Concurso de acreedores, LA LEY CONCURSAL: procedimiento, concurso de acreedor...
 
Memoria anual2012
Memoria anual2012Memoria anual2012
Memoria anual2012
 

Similaire à Phishing y protección de identidad

tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
Anabel96
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
alejandra8-3
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 

Similaire à Phishing y protección de identidad (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pishing
PishingPishing
Pishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Phishing
PhishingPhishing
Phishing
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
Phishing
PhishingPhishing
Phishing
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 

Dernier

Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
IvnAndres5
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
juanleivagdf
 

Dernier (20)

Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 

Phishing y protección de identidad

  • 1. Phishing ¿Qué es ? ¿Cómo lo realizan? Recomendaciones
  • 2. Phishing es una modalidad de estafa que consiste en duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 3. ¿Cómo lo Realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico, entre otros. SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos. Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, o cualquier excusa, para que usted facilite cualquier dato. El correo contiene formularios, enlaces falsos, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
  • 4. Recomendacione sLas recomendaciones para evitar este tipo de estafa son las siguientes: 1.Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. 2.Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos. 3.Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.). 4.Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo. 5.Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.
  • 5. 6.Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior). 7.No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad. 8.Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos. 9.El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio. 10.Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual. 11.Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas. 12.También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.
  • 6. Protección de Identidad ¿FUNCIONAN LOS SERVICIOS DE PROTECCIÓN DE IDENTIDAD? Consejos de seguridad
  • 7. ¿Funcionan los Servicios de Protección de Identidad?Navegar por Internet y tener un perfil en red no están, necesariamente, enfrentados. Internet está lleno de todo tipo de peligros. Uno de ellos es la suplantación de identidad y el de seguridad de cada usuario. Piensa que más de 350 millones de personas tienen cuentas en Facebook, y todos los mese se suben un millón de fotos y diez millones de videos a internet. Por todo ello, la privacidad y protección de datos es clave en la sociedad digital en la que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robar identidades digitales.
  • 8. Entre los consejos para proteger la identidad digital en internet encontramos: Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres espaciales (mayúsculas, guiones, símbolos, etc.) Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. Crear una cuenta diferente para cualquier cuenta online. Esto ayudara a mantener al resto de las cuentas seguras si la contraseña de una de ellas se ve comprometida, puedes anotarlas en un papel para recordarlas. Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales, no todos los perfiles pertenecen de verdad a la persona que supuestamente pertenecen (esto es bastante común entre los famosos). Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital. Mantenga alerta ante tácticas de phishing, ejecute herramientas antimalware y hace trizas sus documentos de papel antes de botarlos. Si decide suscribirse a un servicio de protección de identidad, considere sus opciones cuidadosamente. Averigüe lo que cada compañía ofrece y evalúe si los servicios que proponen se adaptan a sus necesidades individuales. Preste atención a sus declaraciones bancarias y de tarjeta de crédito. Analice todos los cargos y llame a su proveedor de tarjeta de crédito o al banco para aclarar cualquier operación sospechosa. Consejos para Proteger la Identidad
  • 9. Autoras Luz Divina Castro De La Rosa, Sheaneed Paz Martínez, Jennifer Ramos Figueroa, Laura Villarreal Peñaloza.