Phishing y Protección de Identidad

786 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
786
On SlideShare
0
From Embeds
0
Number of Embeds
63
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Phishing y Protección de Identidad

  1. 1. Ph IS h ¿Qué es ‘.7 ¿Cómo lo realizan? Recomendaciones
  2. 2. ¿Qué es? 7‘fj Phishing es uno modalidad de estafa que consiste en duplicar uno página web poro hacer creer ol visitante que se encuentro en el sitio web original, en Iugor del folso. Normalmente, se utilizo con fines delictivos enviando SPAM e ' invitando acceder o lo pógino señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. El estafador, conocido como phísher, se hace posar por und persona o empresa de confianza en una aparente comunicación oficial electrónico, por lo común un correo electrónico, o algún sistema de mensajería instantáneo incluso utilizando también llamados telefónicf" Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han rea ' o intentos i- i‘ con leyes que castigan la práctica y campanas ” prevenir o los usuarios con, lo d i
  3. 3. ¿Como lo Realizan? EI phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil. una llamada telefónica. una web que simula una entidad, una ventana emergente, y la mas usada y conocido por n d! I los internautas. la recepción de un correo electrónico, entre otros. SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le faciïite datos privados. Pagina web o ventana emergente: es muy clasica y bastante usada. En ella se simula suplanlando visualmente la imagen de una entidad oficial . empresas, etc pareciendo ser las oliciales. El objeto principal es que el usuario facilite sus datos privados. La mas empleada es la "imitación" de paginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos. en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos. Correo electrónico, el mas usado y mas conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SlMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad. mantenimiento de la entidad. o cualquier excusa, para que usted facilite cualquier data. El correo contiene formularios. enlaces lolsos, etc. , todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador. para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero. realizar compras. etc.
  4. 4. Recomendacione Las r8>mendaciones para evitar este tipo de estafa son las siguientes: . Evite el SPAM ya que es el principal medio de dïstribuclón de cualquier mensaje que intente engañarlo. ‘ Tome por regla general rechazar adjuntos y analizarlos aún cuando se este esperando recibírlos. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras. o en donde se nos pide información confidencial (como usuario. contraseña, tarjeta, PIN. etc. ). . Sepa que su entidad, empresa, organización, etc. , sea cual sea, nunca le solicitará datos confidenciales por ningun medio. ni telefónicamente. ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/ o elimínelo. . Otra forma de saber si realmente se esta ingresando al sitio original. es que la dirección web de Ia pagina debera comenzar con https y no http, como es Ia costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una pagina web segura.
  5. 5. 6.Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte interior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior). 7.No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamas sera parte el correo electrónico debido a sus problemas inherentes de seguridad. 8.8i tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañia a un número que conozca de antemano. .. nunca llame a los números que vienen en los mensajes recibidos. 9.El correo electrónico es muy facil de interceptar y de que caiga en manos equivocadas, por lo que jamas se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio. l0.Resulta recomendable hacerse el habito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual. ll. Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/ salientes no autorizadas o sospechosas. l2.También es importante, que si usted conoce algún fipo de amenaza como las citadas, las denuncie a la unidad de delitos informaticos de su país. liirrnzicirin ¡
  6. 6. Protección de ldenüdad ¿FUNCIONAN LOS SERVICIOS DE PROTECCIÓN DE IDENTIDAD‘? Consejos de Seguridad
  7. 7. ¿Funcionan los Servicios de Protección de I Navegar por Internet y ten dantfiqqdgriamente. enfrentados. Internet esta lleno de todo ipo e pe igros. no e e os es la suplantación de identidad y el de seguridad de cada usuario. Piensa que mas de 350 millones de personas tienen cuentas en Facebook, y tados los mese se suben un millon de fotos y diez millones de videos a internet, Por todo ello, la privacidad y protección de datos es clave en Ia sociedad digital en Ia que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y actualizada un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados especificamente para robar identidades digitales.
  8. 8. Consejos para Proteger la Idenüdad Entre los consejos para proteger la identidad digital en internet encontramos: 4 Utiliza contraseñas seguras. Deben tener mas de seis caracteres y contener números y caracteres espaciales (mayusculas. guiones. símbolos, etc. ) Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. Crear una cuenta diferente para Cualquier cuenta online. Esto ayudara a mantener al resto de las cuentas seguras si la contraseña de una de ellas se ve comprometida, puedes anotarlas en un papel para recordarlas. Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales. no todos los perfiles pertenecen de verdad a la persona que supuestamente pertenecen (esto es bastante común entre los famosos]. Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser dificiles de encontrar. pero muy importantes a Id hora de proteger tu identidad digital. Mantenga alerta ante tácticas de phishing, ejecute herramientas antimalware y hace trizas sus documentos de papel antes de botarlos. Si decide suscribirse a un servicio de protección de identidad. considere sus opciones cuidadosamente. Averigüe lo que cada compania ofrece y evalúe si los servicios que proponen se adaptan a sus necesidades individuales. Preste atención a sus declaraciones bancarias y de tarjeta de crédito. Analice todos los cargos y llame a su proveedor de tarjeta de crédito o al banco para aclarar cualquier operación sospechosa. i r s «es»
  9. 9. Autores Luz Divina Caollro De La Rosa, Shocmoed Paz Martoírloz, áennïlbl‘ Rutinas Figueroa, Lama Villarreal Peñaloza
  10. 10. Web Grafïa i‘ _ htt : //se uridad. internautas. or / htmI/451.htm| ' htt : //es. wiki edia. or lwiki/ Phishin htt : //www. se u-¡nfo. com. ar/ ma| ware/ hishin . htm s, ‘ htt : //www. tecnocosas. es/ como- rote er-identidad-di ital- en-internet/ . cwla. com/ cw| a2.nsf/ articulos/ C38B63E45721 9C3E852577BC0005B56E t‘ "

×