Trabajo practico nº3
-
Upload
daniela-rondan -
Category
Technology
-
view
72 -
download
0
Transcript of Trabajo practico nº3
![Page 1: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/1.jpg)
TRABAJO PRACTICO Nº3SEGURIDAD INFORMATICA
Alumna: Daniela RondanProfesor: Eduardo GesualdiTurno: Mañana
![Page 2: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/2.jpg)
SEGURIDAD INFORMATICA:¿QUE ES EL “PHISHING”?
Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial, como por ejemplo:
USUARIOS
CONTRASEÑAS
DATOS DE TRAJETA DE
CREDITO
![Page 3: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/3.jpg)
“PHISHING” TRADICIONA
L“PHISHING”
REDIRECTOR
SPEAR “PHISHING”
SMISHING SMS
VISHING
TIPOS DE “PHISHING”
![Page 4: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/4.jpg)
“PHISHING” TRADICIONALEste tipo de ataque es el más sencillo. Está vinculado a la copia de un sitio, en el cual se cambia la dirección a donde llegan los datos ingresados. Así, es posible robar las credenciales ingresadas por la víctima.
Por ejemplo:
URL: www.facelook.cixx6.com
![Page 5: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/5.jpg)
“PHISHING” REDIRECTOREsta técnica posee mayor complejidad que el anterior, ya que se necesita utilizar al menos dos o más sitios online para perpetrar el delito. Existen tres técnicas usuales que responden a conceptos diferentes, pero, todos utilizan una redirección.
![Page 6: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/6.jpg)
SPEAR “PHISHING”Es una estafa focalizada por correo electrónico, la intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales
![Page 7: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/7.jpg)
SMISHING SMSSe realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil, con el fin de que visiten una página web falsa o se comuniquen con un teléfono falso para obtener información personal, datos bancarios o infectar tu móvil con algún tipo de troyano.
![Page 8: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/8.jpg)
VISHINGUn estafador crea un sistema de voz automatizado para hacer llamadas a los usuarios y pedirles información privada produciendo un sentido de urgencia en el usuario que lo lleva a tomar acción y a proporcionar información personal.
![Page 9: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/9.jpg)
PREVENCION Evitar el spam. Introduce tus datos confidenciales únicamente en webs seguras. Ante la mínima duda se prudente y no te arriesgues.
![Page 10: Trabajo practico nº3](https://reader036.fdocuments.es/reader036/viewer/2022083116/588ab41c1a28ab371f8b45fd/html5/thumbnails/10.jpg)
CONCLUSION
En conclusión existen distintos tipos de engaños, no solo en la red, si no que también telefónicos por lo que es importante estar informado sobre este tema y poner en practica acciones preventivas para mantener nuestros datos protegidos día a día.