Diapositiva de Pishing-grupo 2 de actividades

11

Transcript of Diapositiva de Pishing-grupo 2 de actividades

Page 1: Diapositiva de Pishing-grupo 2 de actividades
Page 2: Diapositiva de Pishing-grupo 2 de actividades

El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Page 3: Diapositiva de Pishing-grupo 2 de actividades

Características -Uso de nombres de compañías

ya existentes.

- Utilizar el nombre de un empleado real de una empresa como remitente del correo falso.

-Direcciones web con la apariencia correcta.

-Factor miedo

Page 4: Diapositiva de Pishing-grupo 2 de actividades

Como funciona ?

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Page 5: Diapositiva de Pishing-grupo 2 de actividades

Técnicas *Man-in-the-middle (hombre en el medio). En esta técnica, el

atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos

*Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador.

*Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP, para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador.

Page 6: Diapositiva de Pishing-grupo 2 de actividades

¿Como protegerme?

La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.

Page 7: Diapositiva de Pishing-grupo 2 de actividades

Use programas antivirus y firewall y manténgalos actualizados Tenga cuidado al abrir archivos electrónicos adjuntados o al

descargar archivos de mensajes electrónicos recibidos, independientemente de la identidad del remitente.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.

Page 8: Diapositiva de Pishing-grupo 2 de actividades

Los principales daños provocados por el phishing son:

• Robo de identidad y datos confidenciales de los usuarios.

• Pérdida de productividad.

• Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).

Page 9: Diapositiva de Pishing-grupo 2 de actividades
Page 10: Diapositiva de Pishing-grupo 2 de actividades

RECURSOS• http://www.seguinfo.com.ar/malware/phishing.htm

• http://www.microsoft.com/latam/seguridad/hogar/sp

am/phishing.mspx

• http://www.pandasecurity.com/spain/homeusers/security-info/types-malware/phishing/

• http://seguridad.internautas.org/html/451.html

Page 11: Diapositiva de Pishing-grupo 2 de actividades

Maria Carolina Peña

Nathalie Benitez

Mónica Barros

Adriana Macias

11-c