Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
Novedades en la Política de Privacidad de Facebook 2015
Next
Download to read offline and view in fullscreen.

Share

Phishing

Download to read offline

  • Be the first to like this

Phishing

  1. 1. Las amenzazas más peligrosas en InternetPhishingEs una estafa electrónica. Adquisición de información confi-dencial de una persona en forma fraudulenta (una contraseña,información bancaria o crediticia).Phishing es un término informático que denomina un tipo dedelito encuadrado dentro del ámbito de las estafas cibernéticas,y que se comete mediante el uso de un tipo de ingeniería socialcaracterizado por intentar adquirir información confidencial deforma fraudulenta. Lo que se extrae puede ser una contraseñao información detallada sobre tarjetas de crédito u otra infor-mación bancaria.El estafador, conocido como phisher, se hace pasar por unapersona o empresa de confianza en una aparente comunicaciónoficial electrónica, por lo común un correo electrónico, o algúnsistema de mensajería instantánea o incluso utilizando tambiénllamadas telefónicas. Las páginas de Internet también han añadido herrami- entas de verificación que permite a los usuarios verDado el creciente número de denuncias de incidentes relacio- imágenes secretas que los usuarios seleccionan pornados con el phishing, se requieren métodos adicionales de adelantado; sí estas imágenes no aparecen, entoncesprotección. Se han realizado intentos con leyes que castigan la el sitio no es legítimo.práctica y campañas para prevenir a los usuarios con la apli-cación de medidas técnicas a los programas. El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, haAnti-Phishing sugerido que las técnicas convencionales de phishingExisten varias técnicas diferentes para combatir esta modalidad, podrían ser obsoletas en un futuro a medida que laincluyendo la legislación y la creación de tecnologías específicas gente se oriente sobre los métodos de ingeniería socialque tienen como objetivo evitarlo. A su vez, hay varios progra- utilizadas por los phishers.mas informáticos anti-phishing disponibles. La mayoría de estosprogramas trabajan identificando contenidos phishing en sitios Ellos suponen que en un futuro cercano, el pharming yweb y correos electrónicos; algunos software anti-phishing otros usos de malware se van a convertir en herrami-pueden por ejemplo, integrarse con los navegadores web y entas más comunes para el robo de información.clientes de correo electrónico como una barra de herramientasque muestra el dominio real del sitio visitado. Los filtros de spamtambién ayudan a proteger a los usuarios de los phishers, yaque reducen el número de correos electrónicos relacionados conel phishing recibidos por el usuario.Muchas organizaciones han introducido la característica denom-inada pregunta secreta, en la que se pregunta información quesólo debe ser conocida por el usuario y la organización.www.convosenlaweb.gob.ar

Views

Total views

706

On Slideshare

0

From embeds

0

Number of embeds

3

Actions

Downloads

10

Shares

0

Comments

0

Likes

0

×