Que es el phising
-
Upload
roxana-carril -
Category
Documents
-
view
450 -
download
1
description
Transcript of Que es el phising
![Page 1: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/1.jpg)
PHISHING
![Page 2: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/2.jpg)
ES EL ENVIO DE CORREOS ELECTRONICOS, QUE APARENTAN
PROVENIR DE FUENTESFIABLES, INTENTAN OBTENER DATOS CONFIDENCIALES DEL
USUARIO…
![Page 3: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/3.jpg)
Puede producirse de varias formas,desde un simple mensaje,
a su teléfono móvil, una llamada telefónica,
una web que simula una entidad, una ventana emergente,
y la mas conocida y utilizada en la web de internautas,
la recepción de un correo electrónico
![Page 4: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/4.jpg)
![Page 5: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/5.jpg)
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers.
![Page 6: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/6.jpg)
Otros intentos de phishing utilizan comandos en Java Scripts para
alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la
barra de direcciones original y abriendo una nueva que contiene la
URL ilegítima.
![Page 7: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/7.jpg)
Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares).
![Page 8: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/8.jpg)
DAÑOS!
![Page 9: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/9.jpg)
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales . Una vez esta información es adquirida, los Phishers puede usar datos personales para crear una cuentas falsas utilizando el nombre de la victima, gastar el crédito de la victima, o incluso impedir a las victimas acceder sus propias cuantas
![Page 10: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/10.jpg)
ANTI-
PHISING!Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.
![Page 11: Que es el phising](https://reader036.fdocuments.es/reader036/viewer/2022083003/558d34f4d8b42a4d098b460c/html5/thumbnails/11.jpg)