SlideShare a Scribd company logo
1 of 19
El "phishing" es una modalidad de estafa
diseñada con la finalidad de robarle la identidad.
El delito consiste en obtener información tal como
números de tarjetas de crédito, contraseñas,
información de cuentas u otros datos personales
por medio de engaños. Este tipo de fraude se
recibe habitualmente a través de mensajes de
correo electrónico o de ventanas emergentes.
En esta modalidad de fraude, el usuario
malintencionado envía millones de mensajes falsos
que parecen provenir de sitios Web reconocidos o de
su confianza, como su banco o la empresa de su
tarjeta de crédito.
Dado que los mensajes y los sitios Web que envían
estos usuarios parecen oficiales, logran engañar a
muchas personas haciéndoles creer que son
legítimos. La gente confiada normalmente responde a
estas solicitudes de correo electrónico con sus
números de tarjeta de crédito, contraseñas,
información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el
estafador suele incluir un vínculo falso que parece dirigir
al sitio Web legítimo, pero en realidad lleva a un sitio
falso o incluso a una ventana emergente que tiene
exactamente el mismo aspecto que el sitio Web oficial.
Estas copias se denominan "sitios Web piratas".
Una vez que el usuario está en uno de estos sitios Web,
introduce información personal sin saber que se
transmitirá directamente al delincuente, que la utilizará
para realizar compras, solicitar una nueva tarjeta de
crédito o robar su identidad.
1. Nunca responda a solicitudes de información personal
a través de correo electrónico. Si tiene alguna duda,
póngase en contacto con la entidad que supuestamente
le ha enviado el mensaje.
2. Para visitar sitios web, introduzca la dirección URL en
la barra de direcciones.
3. Asegúrese de que el sitio Web utiliza cifrado.
4. Consulte frecuentemente los saldos bancarios y de
sus tarjetas de crédito.
5. Comunique los posibles delitos relacionados con su
información personal a las autoridades competentes.
 Paso 1: nunca responda a solicitudes de
información personal a través de correo
electrónico: las empresas de prestigio nunca
solicitan contraseñas, números de tarjeta de crédito u
otro tipo de información personal por correo
electrónico.
Si recibe un mensaje que le solicita este tipo de
información, no responda. Si piensa que el mensaje
es legítimo, comuníquese con la empresa por teléfono
o a través de su sitio Web para confirmar la
información recibida.
 Paso 2: para visitar sitios Web, introduzca la
dirección URL en la barra de direcciones: Si
sospecha de la legitimidad de un mensaje de correo
electrónico de la empresa de su tarjeta de crédito, banco o
servicio de pagos electrónicos, no siga los enlaces que lo
llevarán al sitio Web desde el que se envió el mensaje.
Estos enlaces pueden conducirlo a un sitio falso que
enviará toda la información ingresada al estafador que lo
ha creado.
Aunque la barra de direcciones muestre la dirección
correcta, no se arriesgue a que lo engañen. Los piratas
conocen muchas formas para mostrar una dirección URL
falsa en la barra de direcciones del navegador.
 Paso 3: asegúrese de que el sitio Web
utiliza cifrado: Si no se puede confiar en un
sitio Web por su barra de direcciones, ¿cómo se
sabe que será seguro? Existen varias formas: En
primer lugar, antes de ingresar cualquier tipo de
información personal, compruebe si el sitio Web
utiliza cifrado para transmitir la información
personal.
 En Internet Explorer puede comprobarlo con el
icono de color amarillo situado en la barra de
estado, tal como se muestra en la figura
 Este símbolo significa que el sitio Web utiliza cifrado
para proteger la información personal que introduzca:
números de tarjetas de crédito, número de la seguridad
social o detalles de pagos.
 Haga doble clic sobre el icono del candado para ver el
certificado de seguridad del sitio. El nombre que
aparece a continuación de Enviado a debe coincidir
con el del sitio en el que se encuentra. Si el nombre es
diferente, puede que se encuentre en un sitio falso. Si
no está seguro de la legitimidad de un certificado, no
introduzca ninguna información personal.
 Paso 4: consulte frecuentemente los
saldos bancarios y de sus tarjetas de
crédito: Incluso si sigue los tres pasos
anteriores, puede convertirse en víctima de las
usurpaciones de identidad. Si consulta sus saldos
bancarios y de sus tarjetas de crédito al menos
una vez al mes, podrá sorprender al estafador y
detenerlo antes de que provoque daños
significativos.
 Paso 5: comunique los posibles delitos
relacionados con su información personal a las
autoridades competentes: Si cree que ha sido víctima
de "phishing", proceda del siguiente modo:
 Informe inmediatamente del fraude a la empresa afectada.
Si no está seguro de cómo comunicarse con la empresa,
visite su sitio Web para obtener la información de contacto
adecuada. Algunas empresas tienen una dirección de
correo electrónico especial para informar de este tipo de
delitos. Recuerde que no debe seguir ningún vínculo que
se ofrezca en el correo electrónico recibido. Debe
introducir la dirección del sitio Web conocida de la
compañía directamente en la barra de direcciones del
navegador de Internet.
 
 Proporcione los detalles del estafador, como los
mensajes recibidos, a la autoridad competente a
través del Centro de denuncias de fraude
en Internet. Este centro trabaja en todo el
mundo en colaboración con las autoridades
legales para clausurar con celeridad los sitios
Web fraudulentos e identificar a los responsables
del fraude.
El atacante cuando se vale de la técnica de vishing,
envía mensajes de correo fraudulentos que
sugieren llamar a un número de teléfono, en el cual
un contestador automático va solicitando toda la
información requerida para acceder a nuestros
productos a través de medios electrónicos.
1.El criminal configura un war dialing (hacer llamadas a una
serie de números de teléfono automáticamente con el fin de
encontrar módems conectados y permitiendo la conexión
con algún otro ordenador) para llamar a números
telefónicos en una determinada región.
2. Cuando la llamada es contestada, una grabación toca y
alerta que al "consumidor" que por ejemplo su tarjeta de
crédito está siendo utilizada de forma fraudulenta y que
este debe llamar al número que sigue inmediatamente. El
número puede ser un número gratuito falseado para la
compañía financiera que se pretende representar.
Cuando la víctima llama a este número, es contestada por una voz
computarizada que le indica al "cliente" que su cuenta necesita ser
verificada y le requiere que ingrese los 16 dígitos de su tarjeta de
crédito.
4. Cuando la persona provee la información de su tarjeta de crédito, el
visher (atacante) tiene toda la información necesaria para realizar
cargos fraudulentos a la tarjeta de la víctima.
5. La llamada puede ser también utilizada para obtener detalles
adicionales como el PIN de seguridad, la fecha de expiración, el
número de cuenta u otra información importante.
 Cuando reciba llamadas de números
desconocidos valide con quien se está
comunicando y no suministre información
confidencial si no está seguro de quién la está
solicitando y el motivo.
 Recuerde que para hacer transacciones usted es
quien inicia la comunicación con las líneas.
Es un tipo de delito informático o actividad criminal usando
técnicas de ingeniería social empleado mensajes de texto
dirigidos a los usuarios de telefonía celular.
El sistema emisor de estos mensajes de texto o incluso un
individuo el cual suele ser un spammer, intentará
suplantar la identidad de alguna persona conocida entre
nuestros contactos o incluso una empresa de confianza,
solicitando el ingreso a una dirección en internet o un
número de Call center falsos, con el fin de tratar de robar
dinero o adquirir información personal.
 Generalmente los mensajes de texto SMS
recibidos anunciando premios, bonos, descuentos
son falsos y sólo buscan robar su dinero o
información personal con fines criminales, evite
comunicarse con los teléfonos o sitios web que le
indican, reporte este tipo de mensajes.
Cómo protegerse del phishing y el vishing

More Related Content

What's hot

Pczombie
PczombiePczombie
Pczombiebraxon
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Luis201989
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pagodavid
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 

What's hot (16)

Pczombie
PczombiePczombie
Pczombie
 
El spam
El spamEl spam
El spam
 
Phishing
PhishingPhishing
Phishing
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Phishing
PhishingPhishing
Phishing
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 

Similar to Cómo protegerse del phishing y el vishing

Similar to Cómo protegerse del phishing y el vishing (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Pishing
PishingPishing
Pishing
 
Phising
Phising Phising
Phising
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Pishing
PishingPishing
Pishing
 

More from Yesenia Gomez

More from Yesenia Gomez (20)

Mi opción por el bien
Mi opción por el bienMi opción por el bien
Mi opción por el bien
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Planeacion recursos empresariales
Planeacion recursos empresarialesPlaneacion recursos empresariales
Planeacion recursos empresariales
 
Plan estrategia pais
Plan  estrategia paisPlan  estrategia pais
Plan estrategia pais
 
Pirateria software
Pirateria softwarePirateria software
Pirateria software
 
Nueva gerencia
Nueva gerenciaNueva gerencia
Nueva gerencia
 
Normas iso
Normas isoNormas iso
Normas iso
 
Mejoramiento continuo
Mejoramiento continuoMejoramiento continuo
Mejoramiento continuo
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Intercambio electronico datoss
Intercambio electronico datossIntercambio electronico datoss
Intercambio electronico datoss
 
Gerencia servicio uno
Gerencia servicio unoGerencia servicio uno
Gerencia servicio uno
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Crm
CrmCrm
Crm
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Calidad total
Calidad totalCalidad total
Calidad total
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
Control interno
Control internoControl interno
Control interno
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci n
 

Cómo protegerse del phishing y el vishing

  • 1.
  • 2. El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
  • 3. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
  • 4. Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.
  • 5. 1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. 2. Para visitar sitios web, introduzca la dirección URL en la barra de direcciones. 3. Asegúrese de que el sitio Web utiliza cifrado. 4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. 5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
  • 6.  Paso 1: nunca responda a solicitudes de información personal a través de correo electrónico: las empresas de prestigio nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda. Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida.
  • 7.  Paso 2: para visitar sitios Web, introduzca la dirección URL en la barra de direcciones: Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado. Aunque la barra de direcciones muestre la dirección correcta, no se arriesgue a que lo engañen. Los piratas conocen muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador.
  • 8.  Paso 3: asegúrese de que el sitio Web utiliza cifrado: Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza cifrado para transmitir la información personal.  En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estado, tal como se muestra en la figura
  • 9.  Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.  Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. El nombre que aparece a continuación de Enviado a debe coincidir con el del sitio en el que se encuentra. Si el nombre es diferente, puede que se encuentre en un sitio falso. Si no está seguro de la legitimidad de un certificado, no introduzca ninguna información personal.
  • 10.  Paso 4: consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito: Incluso si sigue los tres pasos anteriores, puede convertirse en víctima de las usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes, podrá sorprender al estafador y detenerlo antes de que provoque daños significativos.
  • 11.  Paso 5: comunique los posibles delitos relacionados con su información personal a las autoridades competentes: Si cree que ha sido víctima de "phishing", proceda del siguiente modo:  Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos. Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet.  
  • 12.  Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.
  • 13. El atacante cuando se vale de la técnica de vishing, envía mensajes de correo fraudulentos que sugieren llamar a un número de teléfono, en el cual un contestador automático va solicitando toda la información requerida para acceder a nuestros productos a través de medios electrónicos.
  • 14. 1.El criminal configura un war dialing (hacer llamadas a una serie de números de teléfono automáticamente con el fin de encontrar módems conectados y permitiendo la conexión con algún otro ordenador) para llamar a números telefónicos en una determinada región. 2. Cuando la llamada es contestada, una grabación toca y alerta que al "consumidor" que por ejemplo su tarjeta de crédito está siendo utilizada de forma fraudulenta y que este debe llamar al número que sigue inmediatamente. El número puede ser un número gratuito falseado para la compañía financiera que se pretende representar.
  • 15. Cuando la víctima llama a este número, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito. 4. Cuando la persona provee la información de su tarjeta de crédito, el visher (atacante) tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta de la víctima. 5. La llamada puede ser también utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante.
  • 16.  Cuando reciba llamadas de números desconocidos valide con quien se está comunicando y no suministre información confidencial si no está seguro de quién la está solicitando y el motivo.  Recuerde que para hacer transacciones usted es quien inicia la comunicación con las líneas.
  • 17. Es un tipo de delito informático o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía celular. El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer, intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza, solicitando el ingreso a una dirección en internet o un número de Call center falsos, con el fin de tratar de robar dinero o adquirir información personal.
  • 18.  Generalmente los mensajes de texto SMS recibidos anunciando premios, bonos, descuentos son falsos y sólo buscan robar su dinero o información personal con fines criminales, evite comunicarse con los teléfonos o sitios web que le indican, reporte este tipo de mensajes.