Presentación Phishing

download Presentación Phishing

of 24

Transcript of Presentación Phishing

  • 8/15/2019 Presentación Phishing

    1/24

    Serie Mejores Prácticasde Seguridad

    Google Apps

    Tema 1: Phishing

  • 8/15/2019 Presentación Phishing

    2/24

    Niveles de Seguridad

    PRIMER NIVEL: ADMINISTRADORES, transparente a usuarios

    1. SPF2. DKIM

    3. DMARC

    4. Filtros de contenido (Content Compliance)

    5. Habilitar Account Activity Alerts sobre el

     {dominio.dom}

    SEGUNDO NIVEL: ADMINISTRADORES, con conocimiento de los usuarios

    1.  Autenticación a 2 pasos

    2. SSO => Password Rules

    TERCER NIVEL: USUARIOS, con supervisión de los administradores

    1. Contraseñas robustas

    2. Educación a usuarios

    a. Phishing

    b. etc...

    https://support.google.com/a/answer/60224?hl=eshttps://support.google.com/a/answer/3230421?hl=eshttps://support.google.com/a/answer/2466580?hl=eshttps://support.google.com/a/answer/60224?hl=eshttps://support.google.com/a/answer/175197?hl=eshttps://support.google.com/a/answer/3230421?hl=eshttps://support.google.com/a/answer/1346934?hl=eshttps://support.google.com/a/answer/2466580?hl=eshttps://support.google.com/a/answer/174124?hl=eshttps://support.google.com/a/answer/33786?hl=es

  • 8/15/2019 Presentación Phishing

    3/24

    Qué es Phishing?

    El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y

    financieros) a través de:

    ● Correos electrónicos

    ● Páginas web que imitan/copian la imagen o apariencia de una entidadbancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).

    Evita el robo de identidad

     Al igual que los ladrones, los criminales cibernéticos tienen muchas formas de robar

    información personal y dinero. Así como no le darías a un ladrón la llave de tu casa,

    asegúrate de protegerte contra el fraude y el robo de identidad en línea. Descubre

    los trucos comunes que los delincuentes emplean para saber protegerte del fraude

    en línea y del robo de identidad. Aquí verás algunos consejos simples.

  • 8/15/2019 Presentación Phishing

    4/24

    Tácticas comunes

    Si aparece un mensaje de alguien que conoces, pero no parece de él, puede ser

    que su cuenta haya sido vulnerada por un criminal cibernético que está tratando de

    obtener dinero o información de tu parte, así que ten cuidado con lo que respondes.

    Las tácticas comunes incluyen por ejemplo:

    ● El pedido de dinero urgente, diciendo que están perdidos en otro país

    ● Diciendo que su teléfono ha sido robado por lo que no puede ser llamado

    ● El mensaje también puede pedirte que hagas clic en un vínculo para ver una

    foto, un artículo o video, que en realidad te lleva a un sitio que podría robar tu

    información, por lo que debes pensar antes de hacer clic

  • 8/15/2019 Presentación Phishing

    5/24

    ¿Qué NO hacer?

    No respondas si ves un mensaje de correo electrónico

    sospechoso, un mensaje instantáneo o una página

    web que solicita tu información personal o financiera

    Los siguientes son ejemplos típicos de datos

    solicitados para phishing:

    ● Nombres de usuario

    ● Contraseñas

    ● Números de Seguro Social

    ● Números de cuentas bancarias

    ● PIN (Números de identificación personal)

    ● Números completos de tarjetas de crédito

    ●  Apellido de soltera de tu madre

    ● Tu cumpleaños

    NUNCA PROPORCIONES INFORMACIÓN PERSONALEN SITIOS WEB QUE NO SEAN DE TU CONFIANZA

    No llenes ningún formulario o pantalla deacceso que pueda provenir de esosmensajes 

    Si alguien sospechoso te pide que rellenes un

    formulario con tus datos personales, no

    sientas la tentación de empezar a llenarlo.

     Aunque no presiones el botón "Enviar",

    podrías estar enviando información a los

    ladrones de identidad con solo llenar tus datos

    en los formularios.

  • 8/15/2019 Presentación Phishing

    6/24

    Ejemplos de Phishing - Email

    1. La imagen muestra una notificación enviada por correo electrónico legítimo2. El cuerpo del mensaje incluye un logotipo legítimo

    3. El vínculo para ingresar a la cuenta es FALSO

  • 8/15/2019 Presentación Phishing

    7/24

    Ejemplos de Phishing - Email

  • 8/15/2019 Presentación Phishing

    8/24

    Ejemplos de Phishing - Email

    From: "Pedro Perez"

    Date: Apr 29, 2013 7:26 AM

    Subject: You have 1 New Google Doc Message

    Google Drive. Keep everything. Share anything

    Please view the document i uploaded for you using Google docs. CLICK HERE  just sign in with your email to view the document its very important.

    Thank You.

    Pedro Perez | [email protected]

    1. La imagen muestra una notificación enviada por correo electrónico paraacceder a un documento compartido. No sigue el formato tradicional

    como se muestra en la siguiente diapositiva2. No es posible saber con certeza si el mensaje es legítimo o no lo es...

  • 8/15/2019 Presentación Phishing

    9/24

    Mensaje Legítimo de Docs

    1. La imagen muestra una notificación enviada por correo electrónico paraacceder a un documento compartido de acuerdo al formato tradicional

    2. Sin embargo, también es posible compartir documentos con un vínculo

    dentro del cuerpo del mensaje en un correo electrónico... ¿cómopodemos saber si el mensaje es legítimo?

  • 8/15/2019 Presentación Phishing

    10/24

    Ejemplos de Phishing (1)

    1. Las imágenes muestran logos e insignias de servicios confiables (de

    Google) pero la dirección web NO INICIA con https://2. La dirección web no incluye google.com como nombre de dominio ni

    subdominios asociados a servicios de Google

  • 8/15/2019 Presentación Phishing

    11/24

    Ejemplos de Phishing (2)

    1. La dirección web no incluye google.com como nombre de dominio nisubdominios asociados a servicios de Google

  • 8/15/2019 Presentación Phishing

    12/24

    Ejemplos de Phishing (3)

    1. La imagen muestra que Google solicita datos de autenticación... ¡FALSO!

    2. Google no pide datos de autenticación a un usuario ya autenticado

  • 8/15/2019 Presentación Phishing

    13/24

    Ejemplos de Phishing

    Presta mucha atención cuando se te pide que accedas a tu cuenta

    Busca señales que indiquen tu conexión con el sitio web

    1. En primer lugar, mira la barra de direcciones de tu navegador para ver si la

    URL parece real.

    2. Comprueba si la dirección web comienza con https://, lo que indica que la

    conexión al servidor es encriptada y más resistente a los espías y a la

    manipulación.

    3.  Algunos navegadores también incluyen un ícono de candado en la barra de

    direcciones junto a https:// para indicar claramente que la conexión está

    encriptada y que estás conectado de forma más segura.

  • 8/15/2019 Presentación Phishing

    14/24

    Alerta de Google Chrome

    1. La imagen muestra que la dirección web NO INICIA con https://

    2. El aviso se produce porque el sitio web referido ya fue reportado aChrome como un sitio de Phishing

  • 8/15/2019 Presentación Phishing

    15/24

  • 8/15/2019 Presentación Phishing

    16/24

    Solución 1: Educar al usuario

    1. - Es posible que reciba correos electrónicos de entidades o empresas de las que usted

    no es cliente, y en los que se solicita igualmente dichos datos. En estos casos,

    directamente, descártelos.

    2.- Sospeche de los correos electrónicos que le soliciten información como: nombre de

    usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad,número de la seguridad social, etc...

    3.- Los mensajes de correo electrónico de phishing no suelen estar personalizados.

    4.- Evite rellenar formularios en correos electrónicos que le soliciten informaciónfinanciera personal.

    5.- No utilice los enlaces incluidos en los correos electrónicos que conducen“aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no

    ser auténtico. Diríjase directamente, a través de su navegador, a la página web de la

    entidad o empresa.

  • 8/15/2019 Presentación Phishing

    17/24

    Solución 1: Educar al usuario

    6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas decrédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web

    segura. (la dirección web que aparece en la barra de navegación comienza con el

    protocolo “https” y en la parte inferior de la página aparece un candado.)

    7.- Asegúrese de tener el navegador web actualizado y con los últimos parches deseguridad instalados.

    8.- Si continúa teniendo dudas acerca de la veracidad del correo electrónico, de suemisor o de su finalidad, no dude en ponerse en contacto con la entidad de la que es

    cliente.

    9.- Utilice contraseñas robustas

  • 8/15/2019 Presentación Phishing

    18/24

    Solución 1: Educar al usuario10.- Por último, compruebe regularmente el uso de su cuenta para asegurarse quetodos los accesos son legítimos. En caso de detectar algo sospechoso, no dude en

    ponerse en contacto con el administrador de su dominio.

  • 8/15/2019 Presentación Phishing

    19/24

    La verificación en dos pasos aporta una capa extra de seguridad a tu cuentade Google

     Además del nombre de usuario y de la contraseña, deberás introducir el código que

    te envíe Google a través de un mensaje de texto, de una llamada de voz o de

    nuestra aplicación para móviles via text, voice call, or our mobile app.

    Cómo funciona:

    ● Introduce la contraseña

    Cuando inicies sesión en Google, deberás introducir el nombre de usuario y la

    contraseña como haces normalmente.

    ● Introduce el código que hayas recibido en el teléfono

     A continuación, se te pedirá que introduzcas el código que hayas recibido a través

    de un mensaje de texto, de una llamada de voz o de nuestra aplicación para

    móviles.

    ● Simplificalo

     Al iniciar sesión, puedes indicar que no se vuelva a solicitar el código en ese equipo

    concreto. Aun así, la cuenta seguirá protegida porque solicitaremos el códigocuando tú u otra persona intentéis iniciar sesión desde otros ordenadores.

    Solución 2: Verificación en dos pasos

  • 8/15/2019 Presentación Phishing

    20/24

    Solución 2: Verificación en dos pasos

    Motivos por los que debes utilizar la verificación endos pasos

    La verificación en dos pasos reduce drásticamente las

    posibilidades de que otra persona robe la información

    personal de tu cuenta de Google.¿Por qué? Porque la persona que quiera interceptar tu

    cuenta no solo debería saber la contraseña y el nombre de

    usuario, sino que, además, debería disponer de tu

    teléfono.

    Más información acerca de la verificación en dos pasos

     Aplicación móvil

    https://www.google.com/landing/2stephttps://www.google.com/landing/2step

  • 8/15/2019 Presentación Phishing

    21/24

  • 8/15/2019 Presentación Phishing

    22/24

    Qué hacer en caso de Phishing?

    1. Reporte el sitio de phishing a GoogleEsto bloqueará el Sitio en Google Chrome

    (y posiblemente en Firefox)

    http://www.google.com/safebrowsing/report_phish/

    2. Si la contraseña ha sido comprometida...=> Cambie la contraseña del usuario

    3. En cualquier caso reporte el incidente al

    Helpdesk de ESC para recibir apoyo inmediato

    https://sites.google.com/a/esourcecapital.com/helpdesk/

    4. Verifique si se han enviado mensajes desde su cuenta

    de correo y de ser así, envíe estos pasos a sus contactos

    http://www.google.com/safebrowsing/report_phish/https://sites.google.com/a/esourcecapital.com/helpdesk/http://www.google.com/safebrowsing/report_phish/

  • 8/15/2019 Presentación Phishing

    23/24

    Qué hacer en caso de Phishing?

    5. Reporte el correo de phishing a Google

    NOTA: “Report fishing” se muestra enespañol como “Denunciar suplantación

    de identidad”.

  • 8/15/2019 Presentación Phishing

    24/24

    Otros recursos interesantes

    Detección de phishing y de software malicioso

    http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=99020

    Sitio de ayuda contra Phishinghttp://www.google.com/intl/es-419/goodtoknow/online-safety/identity-theft/

    Seguridad y privacidad

    http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=60762

    Autenticación del correo electrónico

    http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=180707

    Opciones avanzadas de seguridadhttp://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=95572

    Reporte de Alertas de actividad sospechosahttp://support.google.com/a/bin/answer.py?hl=es&answer=3230421

    Autenticación para proteger cuentas de usuarios corporativos (en inglés)

    http://googleenterprise.blogspot.com/2011/09/strong-authentication-to-protect.html

    http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=95572http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=180707http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=99020http://googleenterprise.blogspot.com/2011/09/strong-authentication-to-protect.htmlhttp://support.google.com/a/bin/answer.py?hl=es&answer=3230421http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=95572http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=180707http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=60762http://www.google.com/intl/es-419/goodtoknow/online-safety/identity-theft/http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=99020