SlideShare a Scribd company logo
1 of 11
El phishing consiste en el envío de correos electrónicos
que, aparentando provenir de fuentes fiables (por
ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario. Para ello, suelen incluir un
enlace que, al ser pulsado, lleva a páginas web
falsificadas. De esta manera, el usuario, creyendo estar
en un sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del
estafador.
Características
-Uso de nombres de compañías
ya existentes.
- Utilizar el nombre de un
empleado real de una empresa
como remitente del correo
falso.
-Direcciones web con la
apariencia correcta.
-Factor miedo
Como funciona ?
En esta modalidad de fraude, el usuario malintencionado
envía millones de mensajes falsos que parecen provenir
de sitios Web reconocidos o de su confianza, como su
banco o la empresa de su tarjeta de crédito. Dado que los
mensajes y los sitios Web que envían estos usuarios
parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos. La gente confiada
normalmente responde a estas solicitudes de correo
electrónico con sus números de tarjeta de crédito,
contraseñas, información de cuentas u otros datos
personales.
Técnicas
*Man-in-the-middle (hombre en el medio). En esta técnica, el
atacante se sitúa entre el usuario y el sitio web real, actuando a
modo de proxy. De esta manera, es capaz de escuchar toda la
comunicación entre ambos
*Aprovechamiento de vulnerabilidades de Internet Explorer en el
cliente, que permiten mediante el uso de exploits falsear la
dirección que aparece en el navegador.
*Otra técnica más sofisticada es la denominada Pharming. Se trata
de una táctica fraudulenta que consiste en cambiar los contenidos
del DNS (Servidor de Nombres de Dominio) ya sea a través de la
configuración del protocolo TCP/IP, para redirigir los navegadores a
páginas falsas en lugar de las auténticas cuando el usuario accede a
las mismas a través de su navegador.
¿Como protegerme?
La forma más segura para estar tranquilo y no ser estafado, es
que NUNCA responda a NINGUNA solicitud de información
personal a través de correo electrónico, llamada telefónica o
mensaje corto (SMS).
Las entidades u organismos NUNCA le solicitan contraseñas,
números de tarjeta de crédito o cualquier información personal
por correo electrónico, por teléfono o SMS. Ellos ya tienen sus
datos, en todo caso es usted el que los puede solicitar por
olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a
solicitar porque ya los tienen, es de sentido común.
Use programas antivirus y firewall y manténgalos actualizados
Tenga cuidado al abrir archivos electrónicos adjuntados o al
descargar archivos de mensajes electrónicos recibidos,
independientemente de la identidad del remitente.
Para visitar sitios Web, teclee la dirección URL en la barra de
direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER
SITIO. Las entidades bancarias contienen certificados de seguridad
y cifrados seguros NO TENGA MIEDO al uso de la banca por
internet.
Los principales daños provocados por el phishing 
son:
• Robo de identidad y datos confidenciales de los usuarios.
• Pérdida de productividad.
• Consumo de recursos de las redes corporativas (ancho de 
banda, saturación del correo, etc.).
RECURSOS
• http://www.seguinfo.com.ar/malware/phishing.htm
• http://www.microsoft.com/latam/seguridad/hogar/sp
am/phishing.mspx
• http://www.pandasecurity.com/spain/homeusers/se
curity-info/types-malware/phishing/
• http://seguridad.internautas.org/html/451.html
Maria Carolina Peña
Nathalie Benitez
Mónica Barros
Adriana Macias
11-c

More Related Content

What's hot

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
Atlantic Training, LLC.
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
R_Yanus
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 

What's hot (20)

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Information security for small business
Information security for small businessInformation security for small business
Information security for small business
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Phishing Attack Awareness and Prevention
Phishing Attack Awareness and PreventionPhishing Attack Awareness and Prevention
Phishing Attack Awareness and Prevention
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
Social engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorSocial engineering-Attack of the Human Behavior
Social engineering-Attack of the Human Behavior
 
Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Phishing
PhishingPhishing
Phishing
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
Phising
PhisingPhising
Phising
 

Similar to Diapositiva de Pishing-grupo 2 de actividades

Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
Andreitha28
 
Pishing PPT ............................
Pishing PPT ............................Pishing PPT ............................
Pishing PPT ............................
i2222429
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Yesenia Gomez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
honeymarily
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 

Similar to Diapositiva de Pishing-grupo 2 de actividades (20)

Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pishing PPT ............................
Pishing PPT ............................Pishing PPT ............................
Pishing PPT ............................
 
Phishing
PhishingPhishing
Phishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pishing
PishingPishing
Pishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Diapositiva de Pishing-grupo 2 de actividades

  • 1.
  • 2. El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
  • 3. Características -Uso de nombres de compañías ya existentes. - Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. -Direcciones web con la apariencia correcta. -Factor miedo
  • 4. Como funciona ? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
  • 5. Técnicas *Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos *Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. *Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP, para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador.
  • 6. ¿Como protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.
  • 7. Use programas antivirus y firewall y manténgalos actualizados Tenga cuidado al abrir archivos electrónicos adjuntados o al descargar archivos de mensajes electrónicos recibidos, independientemente de la identidad del remitente. Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.
  • 9.
  • 10. RECURSOS • http://www.seguinfo.com.ar/malware/phishing.htm • http://www.microsoft.com/latam/seguridad/hogar/sp am/phishing.mspx • http://www.pandasecurity.com/spain/homeusers/se curity-info/types-malware/phishing/ • http://seguridad.internautas.org/html/451.html
  • 11. Maria Carolina Peña Nathalie Benitez Mónica Barros Adriana Macias 11-c