SlideShare a Scribd company logo
PHISHING
Leidy Paola Gutiérrez Conde
10-05
¿Qué es el phishing?
El termino Phishing es utilizado para referirse a uno
de los métodos mas utilizados por delincuentes
cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser
una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de
técnicas de ingeniería social, haciéndose pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un
correo electrónico, o algún sistema de mensajería
instantánea, redes sociales sociales SMS/MMS, a raíz
de un malware o incluso utilizando también llamadas
telefónicas.
¿Qué tipo de información roba? y ¿Cómo se distribuye?
 Esta modalidad de robo, adquiere información sobre datos personales, direcciones
de correo electrónico, número de documentos de identidad, datos de localización y
contacto, número de tarjetas de crédito, información financiera, redes sociales y
etc. Los principales medio de propagación de esta modalidad de robo es por las
redes sociales, correo electrónico, mms/sms, llamadas telefónicas e infección de
malware.
CIRCUITO DE UN ATAQUE DEL PHISHING
 Cuando lee su correo
electrónico, usa un sitio de
redes sociales (como Facebook)
o navega en Internet, debe
tener cuidado con los fraudes
que buscan robar su
información personal (robo de
identidad), su dinero, o ambos.
Muchos de estos fraudes se
llaman "phishing " (del inglés To
Fish, pescar) porque "pescan" su
información.
¿Cómo puedo reconocer un mensaje de phishing?
 Distinguir un mensaje de phishing de otro legítimo puede
no resultar fácil para un usuario que haya recibido un
correo de tales características, especialmente cuando es
efectivamente cliente de la entidad financiera de la que
supuestamente proviene el mensaje.
 El campo De: del mensaje muestra una dirección de la
compañía en cuestión. No obstante, es sencillo para el
estafador modificar la dirección de origen que se muestra
en cualquier cliente de correo.
 El mensaje de correo electrónico presenta logotipos o
imágenes que han sido recogidas del sitio web real al que
el mensaje fraudulento hace referencia.
 El enlace que se muestra parece apuntar al sitio web
original de la compañía, pero en realidad lleva a una
página web fraudulenta, en la que se solicitarán datos de
usuarios, contraseñas, etc.
 Normalmente estos mensajes de correo electrónico
presentan errores gramaticales o palabras cambiadas, que
no son usuales en las comunicaciones de la entidad por la
que se están intentando hacer pasar.
Consejos para protegerse del phishing
 Si duda de la veracidad del correo
electrónico, jamás haga clic en un link
incluido en el mismo.
 La regla de oro, nunca entregue sus datos por
correo electrónico. Las empresas y bancos
jamás le solicitarán sus datos financieros o de
sus tarjetas de crédito por correo.
 Si aún desea ingresar, no haga clic en el
enlace. Escriba la dirección en la barra de su
navegador.
 Compruebe que la página web en la que ha
entrado es una dirección segura ha de
empezar con https:// y un pequeño candado
cerrado debe aparecer en la barra de estado
de nuestro navegador.
¿Cuanto podría a llegar a ganar un atacante?
 Se tomó como referencia un caso en el que un atacante envió 1 millón de
correos, en donde un bajo porcentaje de personas hicieron click (0.5) y solo
una porción de esas personas (2,0%) ingresaron sus datos. En este tipo de
ataque simple, la ganancia podría ser de 10.000 dólares.
5 tipos de phishing en los que no debes caer
 #1 Phishing tradicional
 #2 Phishing redirector
 #3 Spear phishing
 #4 Smishing (SMS)
 #5 Vishing

More Related Content

What's hot

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Pczombie
PczombiePczombie
Pczombie
braxon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Yesenia Gomez
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
Marcela García
 

What's hot (20)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Pczombie
PczombiePczombie
Pczombie
 
Phishing
PhishingPhishing
Phishing
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 

Similar to Phishing

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
Nicolayss
 

Similar to Phishing (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phising
PhisingPhising
Phising
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
Phising Phising
Phising
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Phishing
Phishing Phishing
Phishing
 
Pishing
PishingPishing
Pishing
 

Recently uploaded

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Recently uploaded (20)

Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIALA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
LA GEOMETRÍA Y LOS SISTEMAS ANGULARES, APRENDER LEYENDO LA BIBLIA
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Descripción anatómica de los músculos de la cabeza de equino y bovino (6).pdf
Descripción anatómica de los músculos de la cabeza de equino y bovino (6).pdfDescripción anatómica de los músculos de la cabeza de equino y bovino (6).pdf
Descripción anatómica de los músculos de la cabeza de equino y bovino (6).pdf
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 

Phishing

  • 2. ¿Qué es el phishing? El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 3. ¿Qué tipo de información roba? y ¿Cómo se distribuye?  Esta modalidad de robo, adquiere información sobre datos personales, direcciones de correo electrónico, número de documentos de identidad, datos de localización y contacto, número de tarjetas de crédito, información financiera, redes sociales y etc. Los principales medio de propagación de esta modalidad de robo es por las redes sociales, correo electrónico, mms/sms, llamadas telefónicas e infección de malware.
  • 4. CIRCUITO DE UN ATAQUE DEL PHISHING  Cuando lee su correo electrónico, usa un sitio de redes sociales (como Facebook) o navega en Internet, debe tener cuidado con los fraudes que buscan robar su información personal (robo de identidad), su dinero, o ambos. Muchos de estos fraudes se llaman "phishing " (del inglés To Fish, pescar) porque "pescan" su información.
  • 5. ¿Cómo puedo reconocer un mensaje de phishing?  Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.  El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.  El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.  El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.  Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
  • 6. Consejos para protegerse del phishing  Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.  La regla de oro, nunca entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.  Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.  Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • 7. ¿Cuanto podría a llegar a ganar un atacante?  Se tomó como referencia un caso en el que un atacante envió 1 millón de correos, en donde un bajo porcentaje de personas hicieron click (0.5) y solo una porción de esas personas (2,0%) ingresaron sus datos. En este tipo de ataque simple, la ganancia podría ser de 10.000 dólares.
  • 8. 5 tipos de phishing en los que no debes caer  #1 Phishing tradicional  #2 Phishing redirector  #3 Spear phishing  #4 Smishing (SMS)  #5 Vishing