SlideShare une entreprise Scribd logo
1  sur  25
Tlgo. Franklin Álvarez Segura
 INVESTIGACION ESPECIAL
EN TELECOMUNICACIONES
LOS NUEVOS FRAUDES EN LA RED.

La mayoría de estos peligros se producen por medio de técnicas INGENIERIA SOCIAL
QUE ES IGUAL A ENGAÑO. Por medio de ingeniería social intentan que el usuario caiga
en la trampa con cualquier tipo de engaño para que facilitemos nuestras claves, datos
privados, etc. estos tipos de fraudes aun es desconocido por usuarios de internet, de ahí
su éxito.
Vamos describir de forma rápida que es cada uno y como los nuevos peligros exponen a
nuestra seguridad y datos.


SCAM (Ofertas falsas de trabajo)

El Scam es la captación de personas por medio de correos electrónicos, anuncios en web
de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente
desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta
blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).
Siempre le piden que tenga o abra una cuenta bancaria. Su trabajo consiste en recibir
transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para
enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.
Se utiliza para el lavado de dinero. Las personas que aceptan se convierten en
 cómplices del ilícito. Efectivamente la empresa ficticia recibe el ingreso y se asegura
 el porcentaje, y luego se envía el capital a las cuentas de la empresa. Cuando el
 banco denuncia el ilícito la víctima tiene que devolver la totalidad del depósito ya que
 su cuenta es la única que se registra y conlleva situaciones penales. (muleros)

Phishing-Car

Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa,
esta persona realiza un pago como señal, se queda sin dinero y sin coche. Se
producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web
trampas con nombre de dominios muy similares a empresas con mucho prestigió que
se dedican a la venta de vehículos de ocasión.


Loterías Falsas

Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que
tiene un premio de lotería, si un usuario contesta a este correo le solicitara a
continuación todos datos bancarios para un falso ingreso del premio.
En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para
poder cobrar el premio completo. En todos los casos el premio es falso.
Web falsa de recargas

Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los
usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas se puede
esconder una estafa, que lo único que busca es hacerse con información del usuario.
Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el
ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de
buscadores de Internet.

Spam

Se llama spam, correo basura a los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina
spamming.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, foros, blogs, también a través de popups y todo
tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos,
premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades
o grupos o acceder a links en diversas páginas.
PHISHING
Capacidad de duplicar una pagina web y hacer creer al visitante que se encuentra en el
sitio web original, se trata de una suplantación de identidad, se utiliza con fines delictivos
enviando SPAM (Correo basura) a los usuarios.


OBJETIVO:           Es adquirir información confidencial de los usuarios como
contraseñas, tarjetas de crédito, datos financieros o bancarios. Los estafadores se nutren
de usuarios de chat, foros, emails, el enganche se produce por medio de publicidad de
trabajo o rentabilidad de dinero.


La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los
usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la
imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final
en la solicita a los usuarios la “confirmación” de determinados datos personales
alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible
fraude, etc...
Estos mensajes de correo electrónico siempre incluyen enlaces que conducen
“aparentemente” a las páginas web oficiales de las citadas entidades pero que, en
realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la
página web de la entidad financiera, siendo su finalidad principal captar datos de los
usuarios.


Es a partir de este momento donde empieza el fraude:

1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet
   (comercio electrónico).

2. Realización de transferencias bancarias no consentidas ni autorizadas.

3. Retirada de efectivo en cajeros con duplicados de las tarjetas.
PAGINA REAL   PAGINA CLONADA
Recomendaciones para evitar el Phishing:

 1.- Evitar el Spam que es el principal medio de distribución de los mensajes.

 2.- Analizar y rechazar archivos adjuntos con aplicaciones .exe.

 3.- No ingrese en links incluidos en un correo electrónico.

 4.- Las empresas nunca piden confirmación de datos a través de correo electrónico.

 5.- Una página segura empieza por” https”.

 6.- Verificar el certificado digital dando click en el candado de la barra de estado.

 7.- No responder solicitudes de información por email.

 8.- Los emails son fáciles de interceptar no mandar claves ni contraseñas.

 9.- Usar antivirus y firewalls.

 10.- Enlaces de phishing no suelen estar personalizados.
Acciones de la SUPERTEL

La Dirección de Investigación Especial de Telecomunicaciones preocupada
por el alto índice de casos reportados por los usuarios al Centro de
Información y Reclamos de la Institución, con lo que ha iniciado un plan de
capacitación y de difusión de la problemática que encierra el ciberdelito en
sus distintas formas y el impacto que tiene en la ciudadanía.


En lo que va del año la IET ha recibido alrededor de 15 denuncias de páginas
de instituciones financieras que han sido víctimas de ataques de phishing, las
que al tratar de ser ubicadas se ha notado que los servidores se encuentran
fuera del país, con una latencia de páginas muy cortas, y con direcciones de
ataques variables.

Dentro del plan de acción que está ejecutando la IET en contra del ciberdelito
se encuentra la coordinación con los ISP´s legalmente autorizados en el país,
para buscar los métodos más adecuados para la detección y bloqueo de las
páginas que realizan este tipo de ilícitos.
Se han realizado presentaciones en medios de comunicación masiva
alertando a la ciudadanía de los peligros reales que existen en el Internet y
como protegerse de ellos.

Además se tiene previsto la publicación de información acerca del ciberdelito
en sus distintas formas y la recepción de denuncias a través de la página de
la SUPERTEL y del Centro de Información y Reclamos.

El número sin costo habilitado es el 1800 567 567, para que de este modo la
SUPERTEL pueda interceder para que la página sea bloqueada y evitar
nuevas víctimas.
GRACIAS POR SU
              ATENCIÓN

mmeza@supertel.gov.ec
falvarez@supertel.gov.ec

Contenu connexe

Tendances

Tendances (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Phishing
PhishingPhishing
Phishing
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Phishing
PhishingPhishing
Phishing
 

En vedette

Evaluacion 15 trabajo de investigación
Evaluacion 15 trabajo de investigaciónEvaluacion 15 trabajo de investigación
Evaluacion 15 trabajo de investigaciónAdalberto
 
INDICADORES DE EVALUACIÓN
INDICADORES DE EVALUACIÓN INDICADORES DE EVALUACIÓN
INDICADORES DE EVALUACIÓN Ramiro Murillo
 
Tema 4 bizantinos y carolingios
Tema 4 bizantinos y carolingiosTema 4 bizantinos y carolingios
Tema 4 bizantinos y carolingiosJuan Ruiz Mesa
 
Agresividad
Agresividad Agresividad
Agresividad Adalberto
 
Estilo de enseñanza
Estilo de enseñanza Estilo de enseñanza
Estilo de enseñanza Adalberto
 
Reflexión del 30 de octubre de 2011
Reflexión del 30 de octubre de 2011Reflexión del 30 de octubre de 2011
Reflexión del 30 de octubre de 2011escmauxi
 
EL TRATO FAMILIAR EN LA FORMACIÓN IDENTITARIA DE LOS ESTUDIANTES EN EL CONTEX...
EL TRATO FAMILIAR EN LA FORMACIÓN IDENTITARIA DE LOS ESTUDIANTES EN EL CONTEX...EL TRATO FAMILIAR EN LA FORMACIÓN IDENTITARIA DE LOS ESTUDIANTES EN EL CONTEX...
EL TRATO FAMILIAR EN LA FORMACIÓN IDENTITARIA DE LOS ESTUDIANTES EN EL CONTEX...escmauxi
 
Ley de educacion_superior
Ley de educacion_superiorLey de educacion_superior
Ley de educacion_superiorAdalberto
 
Conectivismo principios-
Conectivismo principios-Conectivismo principios-
Conectivismo principios-Adalberto
 
Ejemplos de cuestionarios
Ejemplos de cuestionariosEjemplos de cuestionarios
Ejemplos de cuestionariosAdalberto
 
Blog subirmusica
Blog subirmusicaBlog subirmusica
Blog subirmusicaElenaMH
 
Dom rampasc13cas
Dom rampasc13casDom rampasc13cas
Dom rampasc13casescmauxi
 
Concurso bolivar y marti
Concurso bolivar y martiConcurso bolivar y marti
Concurso bolivar y martiJulian Lucena
 
Programa comenius
Programa comeniusPrograma comenius
Programa comeniusclubenruta2
 

En vedette (20)

Nahuilingo
NahuilingoNahuilingo
Nahuilingo
 
Evaluacion 15 trabajo de investigación
Evaluacion 15 trabajo de investigaciónEvaluacion 15 trabajo de investigación
Evaluacion 15 trabajo de investigación
 
INDICADORES DE EVALUACIÓN
INDICADORES DE EVALUACIÓN INDICADORES DE EVALUACIÓN
INDICADORES DE EVALUACIÓN
 
Abrasión 2
Abrasión 2Abrasión 2
Abrasión 2
 
FELICITACIÓN 5º PRIMARIA
FELICITACIÓN 5º PRIMARIAFELICITACIÓN 5º PRIMARIA
FELICITACIÓN 5º PRIMARIA
 
Tema 4 bizantinos y carolingios
Tema 4 bizantinos y carolingiosTema 4 bizantinos y carolingios
Tema 4 bizantinos y carolingios
 
Abrasión 1
Abrasión 1Abrasión 1
Abrasión 1
 
Agresividad
Agresividad Agresividad
Agresividad
 
Estilo de enseñanza
Estilo de enseñanza Estilo de enseñanza
Estilo de enseñanza
 
Reflexión del 30 de octubre de 2011
Reflexión del 30 de octubre de 2011Reflexión del 30 de octubre de 2011
Reflexión del 30 de octubre de 2011
 
EL TRATO FAMILIAR EN LA FORMACIÓN IDENTITARIA DE LOS ESTUDIANTES EN EL CONTEX...
EL TRATO FAMILIAR EN LA FORMACIÓN IDENTITARIA DE LOS ESTUDIANTES EN EL CONTEX...EL TRATO FAMILIAR EN LA FORMACIÓN IDENTITARIA DE LOS ESTUDIANTES EN EL CONTEX...
EL TRATO FAMILIAR EN LA FORMACIÓN IDENTITARIA DE LOS ESTUDIANTES EN EL CONTEX...
 
Ley de educacion_superior
Ley de educacion_superiorLey de educacion_superior
Ley de educacion_superior
 
Conectivismo principios-
Conectivismo principios-Conectivismo principios-
Conectivismo principios-
 
Ejemplos de cuestionarios
Ejemplos de cuestionariosEjemplos de cuestionarios
Ejemplos de cuestionarios
 
Blog subirmusica
Blog subirmusicaBlog subirmusica
Blog subirmusica
 
Dom rampasc13cas
Dom rampasc13casDom rampasc13cas
Dom rampasc13cas
 
Ideas+tecnología03
Ideas+tecnología03Ideas+tecnología03
Ideas+tecnología03
 
Concurso bolivar y marti
Concurso bolivar y martiConcurso bolivar y marti
Concurso bolivar y marti
 
Programa comenius
Programa comeniusPrograma comenius
Programa comenius
 
Constructora ALVI S.A.S.
Constructora ALVI S.A.S.Constructora ALVI S.A.S.
Constructora ALVI S.A.S.
 

Similaire à Phishing Personas 1

Phishing
Phishing Phishing
Phishing ETaller
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion iihectorsantossv
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3Sarina Herrera
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 

Similaire à Phishing Personas 1 (20)

Pishing
PishingPishing
Pishing
 
Phishing
Phishing Phishing
Phishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Semana 8
Semana 8Semana 8
Semana 8
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion ii
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Fraudes en la red
Fraudes en la red Fraudes en la red
Fraudes en la red
 
Pishing
PishingPishing
Pishing
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
El spam
El spamEl spam
El spam
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 

Plus de RadioComunicaciones UTPL (8)

Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de Redes
 
Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
PPP
PPPPPP
PPP
 
ISDN y DDR
ISDN y DDRISDN y DDR
ISDN y DDR
 
PPP
PPPPPP
PPP
 
Cálculo y simulación de la densidad de flujo eléctrico de un cable coaxial
Cálculo y simulación de la densidad de flujo eléctrico de un cable coaxialCálculo y simulación de la densidad de flujo eléctrico de un cable coaxial
Cálculo y simulación de la densidad de flujo eléctrico de un cable coaxial
 
Tv Digital Loja 2009
Tv Digital Loja 2009Tv Digital Loja 2009
Tv Digital Loja 2009
 
Telecomunicaciones en el Ecuador
Telecomunicaciones en el EcuadorTelecomunicaciones en el Ecuador
Telecomunicaciones en el Ecuador
 

Dernier

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Dernier (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Phishing Personas 1

  • 1. Tlgo. Franklin Álvarez Segura INVESTIGACION ESPECIAL EN TELECOMUNICACIONES
  • 2. LOS NUEVOS FRAUDES EN LA RED. La mayoría de estos peligros se producen por medio de técnicas INGENIERIA SOCIAL QUE ES IGUAL A ENGAÑO. Por medio de ingeniería social intentan que el usuario caiga en la trampa con cualquier tipo de engaño para que facilitemos nuestras claves, datos privados, etc. estos tipos de fraudes aun es desconocido por usuarios de internet, de ahí su éxito. Vamos describir de forma rápida que es cada uno y como los nuevos peligros exponen a nuestra seguridad y datos. SCAM (Ofertas falsas de trabajo) El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias). Siempre le piden que tenga o abra una cuenta bancaria. Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.
  • 3. Se utiliza para el lavado de dinero. Las personas que aceptan se convierten en cómplices del ilícito. Efectivamente la empresa ficticia recibe el ingreso y se asegura el porcentaje, y luego se envía el capital a las cuentas de la empresa. Cuando el banco denuncia el ilícito la víctima tiene que devolver la totalidad del depósito ya que su cuenta es la única que se registra y conlleva situaciones penales. (muleros) Phishing-Car Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche. Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas con nombre de dominios muy similares a empresas con mucho prestigió que se dedican a la venta de vehículos de ocasión. Loterías Falsas Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitara a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso.
  • 4. Web falsa de recargas Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas se puede esconder una estafa, que lo único que busca es hacerse con información del usuario. Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de Internet. Spam Se llama spam, correo basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
  • 5. PHISHING Capacidad de duplicar una pagina web y hacer creer al visitante que se encuentra en el sitio web original, se trata de una suplantación de identidad, se utiliza con fines delictivos enviando SPAM (Correo basura) a los usuarios. OBJETIVO: Es adquirir información confidencial de los usuarios como contraseñas, tarjetas de crédito, datos financieros o bancarios. Los estafadores se nutren de usuarios de chat, foros, emails, el enganche se produce por medio de publicidad de trabajo o rentabilidad de dinero. La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
  • 6. Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios. Es a partir de este momento donde empieza el fraude: 1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). 2. Realización de transferencias bancarias no consentidas ni autorizadas. 3. Retirada de efectivo en cajeros con duplicados de las tarjetas.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. PAGINA REAL PAGINA CLONADA
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Recomendaciones para evitar el Phishing: 1.- Evitar el Spam que es el principal medio de distribución de los mensajes. 2.- Analizar y rechazar archivos adjuntos con aplicaciones .exe. 3.- No ingrese en links incluidos en un correo electrónico. 4.- Las empresas nunca piden confirmación de datos a través de correo electrónico. 5.- Una página segura empieza por” https”. 6.- Verificar el certificado digital dando click en el candado de la barra de estado. 7.- No responder solicitudes de información por email. 8.- Los emails son fáciles de interceptar no mandar claves ni contraseñas. 9.- Usar antivirus y firewalls. 10.- Enlaces de phishing no suelen estar personalizados.
  • 23. Acciones de la SUPERTEL La Dirección de Investigación Especial de Telecomunicaciones preocupada por el alto índice de casos reportados por los usuarios al Centro de Información y Reclamos de la Institución, con lo que ha iniciado un plan de capacitación y de difusión de la problemática que encierra el ciberdelito en sus distintas formas y el impacto que tiene en la ciudadanía. En lo que va del año la IET ha recibido alrededor de 15 denuncias de páginas de instituciones financieras que han sido víctimas de ataques de phishing, las que al tratar de ser ubicadas se ha notado que los servidores se encuentran fuera del país, con una latencia de páginas muy cortas, y con direcciones de ataques variables. Dentro del plan de acción que está ejecutando la IET en contra del ciberdelito se encuentra la coordinación con los ISP´s legalmente autorizados en el país, para buscar los métodos más adecuados para la detección y bloqueo de las páginas que realizan este tipo de ilícitos.
  • 24. Se han realizado presentaciones en medios de comunicación masiva alertando a la ciudadanía de los peligros reales que existen en el Internet y como protegerse de ellos. Además se tiene previsto la publicación de información acerca del ciberdelito en sus distintas formas y la recepción de denuncias a través de la página de la SUPERTEL y del Centro de Información y Reclamos. El número sin costo habilitado es el 1800 567 567, para que de este modo la SUPERTEL pueda interceder para que la página sea bloqueada y evitar nuevas víctimas.
  • 25. GRACIAS POR SU ATENCIÓN mmeza@supertel.gov.ec falvarez@supertel.gov.ec