• Like

Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Diapositiva de Pishing-grupo 2 de actividades

  • 2,276 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
2,276
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
10
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1.  
  • 2.
    • El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 3. Características
    • - Uso de nombres de compañías ya existentes.
    • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso.
    • -Direcciones web con la apariencia correcta.
    • -Factor miedo
  • 4.
    • Como funciona ?
    • En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
  • 5.
    • Técnicas
    • * Man-in-the-middle  (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos
    • * Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador.
    • * Otra técnica más sofisticada es la denominada  Pharming . Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP, para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador.
  • 6.
    • ¿Como protegerme?
    • La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.
  • 7.
    • Use programas  antivirus  y  firewall  y manténgalos actualizados
    • Tenga cuidado al abrir archivos electrónicos adjuntados o al descargar archivos de mensajes electrónicos recibidos, independientemente de la identidad del remitente.
    • Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet. 
  • 8.
    • Los principales daños provocados por el phishing son:
    • Robo de identidad y datos confidenciales de los usuarios.
    • Pérdida de productividad.
    • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
  • 9.  
  • 10.
    • RECURSOS
    • http://www.seguinfo.com.ar/malware/phishing.htm
    • http://www.microsoft.com/latam/seguridad/hogar/spam/phishing.mspx
    • http://www.pandasecurity.com/spain/homeusers/security-info/types-malware/phishing/
    • http://seguridad.internautas.org/html/451.html
  • 11.
    • Maria Carolina Peña
    • Nathalie Benitez
    • Mónica Barros
    • Adriana Macias
    • 11-c