SlideShare a Scribd company logo
1 of 18
Download to read offline
PHISHING




      Ing. María José Meza Ayala
DIRECCIÓN GENERAL DE INVESTIGACIÓN 
  ESPECIAL EN TELECOMUNICACIONES
DEFINICIÓN
• El  Phishing  es  un  tipo  de  delito  incluido  dentro  del 
  ámbito de las estafas, se comete mediante el uso de 
  un  tipo  de  ingeniería  social  caracterizado  por 
  intentar  adquirir  información  confidencial  de  forma 
  fraudulenta.  El  estafador  se  hace  pasar  por  una 
  persona  o  empresa  de  confianza  en  una  aparente 
  comunicación  oficial  electrónica;  por  lo  común  un 
  correo  electrónico,  o  algún  sistema  de  mensajería 
  instantánea.
TÉCNICAS DE PHISHING (I)
•   Engaño  en  el  diseño  para  lograr  que  un  enlace  en  un  correo  electrónico 
    parezca una copia de la organización por la cual se hace pasar el impostor. 
    URLs mal escritas o el uso de subdominios son trucos comúnmente usados 
    por phishers. 
             http://www.nombredetubanco.com.ejemplo.com/.

•   Utilización  de  direcciones  que  contengan  el  carácter  arroba  (@),  para 
    posteriormente preguntar el nombre de usuario y contraseña. 
               http://www.google.com@members.tripod.com/

La dirección mostrada puede engañar a un observador casual y hacerlo creer 
   que  el  enlace  va  a  abrir  en  la  página  de  www.google.com,  cuando 
   realmente  el  enlace  envía  al  navegador  a  la  página  de 
   members.tripod.com.
TÉCNICAS DE PHISHING (II)
•   Recepción de un mensaje (generalmente un correo electrónico), en el cual 
    se solicita la verificación de cuentas bancarias, seguido por un enlace que 
    aparenta  ser  la  página  web  auténtica;  en  realidad,  el  enlace  está
    modificado para dirigir al usuario a iniciar sesión en la página del banco o 
    servicio,  donde  la  URL  y  los  certificados  de  seguridad  parecen  ser  
    auténticos.

•   Otro problema con las URL es el relacionado con el manejo de Nombre de 
    dominio  internacionalizado  (IDN)  en  los  navegadores,  puesto  que  puede 
    ser  que  direcciones  que  resulten  idénticas  a  la  vista  puedan  conducir  a 
    diferentes  sitios  (por  ejemplo  dominio.com se  ve  similar  a  dοminiο.com, 
    aunque  en  el  segundo  las  letras  quot;oquot;  hayan  sido  reemplazadas  por  la 
    correspondiente letra griega ómicron, quot;οquot;). 
DAÑOS CAUSADOS 

Este  tipo  de  robo  de  identidad  se  está haciendo  cada  vez  más 
popular  por  la  facilidad  con  que  personas  confiadas 
normalmente  revelan  información  personal  a  los  phishers,  una 
vez  esta  información  es  adquirida,  los  phishers  pueden  usarla 
para  crear  cuentas  falsas  utilizando  el  nombre  de  la  víctima, 
gastar  el  crédito  de  la  víctima,  o  incluso  impedir  a  las  víctimas 
acceder a sus propias cuentas.
ESTADÍSTICAS  (Enero 2008)
• Se divulgaron 20,305 páginas Web de “phishing”

• 131 marcas de fábrica fueron “secuestradas”

• 92.4 por  ciento  de  todos  los  ataques  tratan  del  sector  de 
  servicios financieros 

• Los Países que alojan páginas Web de “phishing”:
       #1: Estados Unidos (37.25 por ciento)
       #2: Rusia (11.66 por ciento)
       #3: China (10.3 por ciento)
EJEMPLOS (I)
EJEMPLOS (II)
EJEMPLOS (III)
EJEMPLOS (IV)
EJEMPLOS (V)




http://www.jangsunlu.co.kr/da/chase/actualizacion/s   https://www.produbanco.com/GFPNetSeguro/
ervicios/produbanco/persona/produbancopersona...
PISHING EN MSN
• Dos  de  los  ejemplos  más 
  recientes  son  las  páginas 
  quienteadmite.com              y 
  noadmitido.com destinadas  a 
  robar  el  nombre  y  contraseña 
  de  los  usuarios  de  MSN a 
  cambio  de  mostrarle  a  los 
  visitantes  que  las  utilicen, 
  quien  los  ha  borrado  de  su 
  lista de contactos.

• El  servicio  que  brindan  puede 
  obtenerse  fácilmente  desde  la 
  solapa  quot;privacidadquot;  del  menú
  opciones  desde  el  Msn 
  messenger. 
MÉTODOS DE PREVENCIÓN (I)
• Un  usuario  al  que  se  le  contacta  mediante  un  mensaje 
  electrónico  y  se  le  hace  mención  sobre  la  necesidad  de 
  quot;verificarquot;  una  cuenta  electrónica  puede  escribir  la  dirección 
  web  en  la  barra  de  direcciones  de  su  navegador  para  evitar 
  usar  el  enlace  que  aparece  en  el  mensaje  sospechoso  de 
  phishing. 

• Muchas compañías se dirigen a sus clientes por su nombre de 
  usuario  en  los  correos  electrónicos,  de  manera  que  si  un 
  correo electrónico se dirige al usuario de una manera genérica 
  como (quot;Querido miembro de XXXXquot;) es probable que se trate 
  de un intento de phishing.
MÉTODOS DE PREVENCIÓN (II)
•   Uso de software anti‐phishing. 

•   El uso de filtros de spam.

•   Muchas  organizaciones  han  introducido  la  característica  denominada 
    pregunta  secreta,  en  la  que  se  pregunta  información  que  sólo  debe  ser 
    conocida por el usuario y la organización. Las páginas de Internet también 
    han  añadido  herramientas  de  verificación  que  permite  a  los  usuarios  ver 
    imágenes  secretas  que  los  usuarios  seleccionan  por  adelantado;  sí estas 
    imágenes no aparecen, entonces el sitio no es legítimo.

•   Muchas  compañías  ofrecen  a  bancos  y  otras  entidades  que  sufren  de 
    ataques  de  phishing,  servicios  de  monitoreo  continuos,  analizando  y 
    utilizando medios legales para cerrar páginas con contenido phishing.
MÉTODOS DE PREVENCIÓN (III)
•   Informar  enlaces  sospechosos    •   Los  servidores  de  correo  más 
    haciendo  click  en  ayuda  y         populares  también  cuentan  con 
    pulsando  en  quot;Informar  de           opciones para  denunciar  intentos 
    falsificación webquot;:                   de phishing:
LEGISLACION
CÓDIGO PENAL
“……
Artículo 202.‐ ... 

Artículo ...‐ El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de 
     seguridad,  para  acceder  u  obtener  información  protegida,  contenida  en  sistemas  de  información;  para 
     vulnerar  el  secreto,  confidencialidad  y  reserva,  o  simplemente  vulnerar  la  seguridad,  será reprimido  con 
     prisión  de  seis  meses  a  un  año  y  multa  de  quinientos  a  mil  dólares  de  los  Estados  Unidos  de 
     Norteamérica.

“……
……”

Artículo  ...‐ Obtención  y  utilización  no  autorizada  de  información.‐ La  persona  o  personas  que  obtuvieren 
     información  sobre  datos  personales  para  después  cederla,  publicarla,  utilizarla  o  transferirla  a  cualquier 
     título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a 
     dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.
Nota:  Artículo  agregado  por  Ley  No.  67,  publicada  en  Registro  Oficial  Suplemento  557  de  17  de Abril  del 
     2002.
……”
OBSERVACIONES
•   Tanto  los  servicios  de  correo  como  cualquier  otro  servicio  (bancos,  cuentas 
    para  compras  por  internet,  actualizaciones de antivirus,  etc.)  nunca  piden 
    información sensible del usuario a través del correo electrónico.

•   Para  defenderse  de  estos  ataques  es  recomendable  utilizar  el  escepticismo 
    inteligente  en  cualquier  relación  en  la  que  se  solicite  al  usuario  que  divulgue 
    datos personales, por otro lado, siempre que se tenga que hablar con el banco, 
    se  lo  debe  hacer  a  través  de  los  números  de  teléfono  oficiales,  y  no  facilitar 
    datos personales ni financieros a través de correos electrónicos.
•   Si  se  recibe  un  correo  con  un  enlace  que  sospechemos  que  es  de  phishing, 
    además  de  informarlo  a  la  web,  se  lo  debe  notificar  también  al  Centro  de 
    Información y Reclamos de la SUPERTEL, comunicándose sin costo al 1800 567 
    567. Para que de este modo la SUPERTEL pueda interceder para que la página 
    sea bloqueada y evitar que nuevas víctimas sean engañadas.

•   La  SUPERTEL  se  está preparando  técnicamente  para  desarrollar  técnicas  de 
    detección frente a este nuevo tipo de fraude, las cuales nos permitirán  no solo 
    prevenir sino corregir técnicamente este tipo de estafas.
Acciones realizadas por  
     la SUPERTEL

More Related Content

What's hot

PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comercymarco
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidadJulia Castillo
 
Phishing
Phishing Phishing
Phishing ETaller
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIALAlisonChiu
 

What's hot (18)

Pishing
PishingPishing
Pishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Phising
Phising Phising
Phising
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Phishing
Phishing Phishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 

Viewers also liked

Ti Oc100 2009 004 Rn 9 02 1 379 3 4 De
Ti Oc100 2009 004 Rn 9 02 1 379 3 4 DeTi Oc100 2009 004 Rn 9 02 1 379 3 4 De
Ti Oc100 2009 004 Rn 9 02 1 379 3 4 Deguest38f6f45
 
Dois cavalos
Dois cavalosDois cavalos
Dois cavalosNteceres
 
Maternidade na adolescência
Maternidade na adolescênciaMaternidade na adolescência
Maternidade na adolescênciaJoana Ferreira
 
Vida saudável 5
Vida saudável 5Vida saudável 5
Vida saudável 5marizaqc58
 
120204 bag bochum protokoll
120204 bag bochum protokoll120204 bag bochum protokoll
120204 bag bochum protokollWolfgang Wettach
 
Apresentação primestands
Apresentação primestandsApresentação primestands
Apresentação primestandsPrimestands
 
Apresentação primestands
Apresentação primestandsApresentação primestands
Apresentação primestandsPrimestands
 
1520 tractado da terra do brasil
1520 tractado da terra do brasil1520 tractado da terra do brasil
1520 tractado da terra do brasilCarlos Kaká
 

Viewers also liked (20)

Ponencia Congreso Turismo: Turista a viajero 2.0
Ponencia Congreso Turismo: Turista a viajero 2.0Ponencia Congreso Turismo: Turista a viajero 2.0
Ponencia Congreso Turismo: Turista a viajero 2.0
 
Ti Oc100 2009 004 Rn 9 02 1 379 3 4 De
Ti Oc100 2009 004 Rn 9 02 1 379 3 4 DeTi Oc100 2009 004 Rn 9 02 1 379 3 4 De
Ti Oc100 2009 004 Rn 9 02 1 379 3 4 De
 
9664 origem da-vida
9664 origem da-vida9664 origem da-vida
9664 origem da-vida
 
Dois cavalos
Dois cavalosDois cavalos
Dois cavalos
 
Maternidade na adolescência
Maternidade na adolescênciaMaternidade na adolescência
Maternidade na adolescência
 
Each One Teach One
Each One Teach OneEach One Teach One
Each One Teach One
 
Vida saudável 5
Vida saudável 5Vida saudável 5
Vida saudável 5
 
120204 bag bochum protokoll
120204 bag bochum protokoll120204 bag bochum protokoll
120204 bag bochum protokoll
 
Ponencia Congreso Turismo: Por qué Latinoamerica no es 2.0
Ponencia Congreso Turismo: Por qué Latinoamerica no es 2.0Ponencia Congreso Turismo: Por qué Latinoamerica no es 2.0
Ponencia Congreso Turismo: Por qué Latinoamerica no es 2.0
 
Photo shop
Photo shopPhoto shop
Photo shop
 
Presentacion Abril Congreso Paisaje 8abrilloja
Presentacion Abril Congreso Paisaje 8abrillojaPresentacion Abril Congreso Paisaje 8abrilloja
Presentacion Abril Congreso Paisaje 8abrilloja
 
Apresentação primestands
Apresentação primestandsApresentação primestands
Apresentação primestands
 
Apresentação primestands
Apresentação primestandsApresentação primestands
Apresentação primestands
 
V I S I O N Y M I S I O N
V I S I O N  Y  M I S I O NV I S I O N  Y  M I S I O N
V I S I O N Y M I S I O N
 
Propieddad Intelectual En Internet
Propieddad  Intelectual En  InternetPropieddad  Intelectual En  Internet
Propieddad Intelectual En Internet
 
1520 tractado da terra do brasil
1520 tractado da terra do brasil1520 tractado da terra do brasil
1520 tractado da terra do brasil
 
Dominika v
Dominika vDominika v
Dominika v
 
Evaluacion Institucional CONESUP-UTPL Junio 2009
Evaluacion Institucional CONESUP-UTPL Junio 2009Evaluacion Institucional CONESUP-UTPL Junio 2009
Evaluacion Institucional CONESUP-UTPL Junio 2009
 
Buch Struktur Und Themen V4
Buch Struktur Und Themen V4Buch Struktur Und Themen V4
Buch Struktur Und Themen V4
 
Livros
LivrosLivros
Livros
 

Similar to Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09

Similar to Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09 (20)

Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Phishing
PhishingPhishing
Phishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Pishing
PishingPishing
Pishing
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

More from Universidad Técnica Particular de Loja

Ponencia Congreso Turismo: La creación de una marca país y su desarrollo
Ponencia Congreso Turismo: La creación de una marca país y su desarrolloPonencia Congreso Turismo: La creación de una marca país y su desarrollo
Ponencia Congreso Turismo: La creación de una marca país y su desarrolloUniversidad Técnica Particular de Loja
 

More from Universidad Técnica Particular de Loja (20)

Presentación UTPL II Remad
Presentación UTPL II RemadPresentación UTPL II Remad
Presentación UTPL II Remad
 
Bautismo, eucaristia y ministerio
Bautismo, eucaristia y ministerioBautismo, eucaristia y ministerio
Bautismo, eucaristia y ministerio
 
Visita ad limina (2008) - Ecumenismo
Visita ad limina (2008) - EcumenismoVisita ad limina (2008) - Ecumenismo
Visita ad limina (2008) - Ecumenismo
 
Presentación1 - Ecumenismo
Presentación1 - EcumenismoPresentación1 - Ecumenismo
Presentación1 - Ecumenismo
 
Pastoral del ecumenismo y del dialogo interreligioso. - Ecumenismo
Pastoral del ecumenismo y del dialogo interreligioso. - EcumenismoPastoral del ecumenismo y del dialogo interreligioso. - Ecumenismo
Pastoral del ecumenismo y del dialogo interreligioso. - Ecumenismo
 
Informe del diálogo Ecuménico del Ecuador
Informe del diálogo Ecuménico del EcuadorInforme del diálogo Ecuménico del Ecuador
Informe del diálogo Ecuménico del Ecuador
 
Historia del ecumenismo en ecuador
Historia del ecumenismo en ecuadorHistoria del ecumenismo en ecuador
Historia del ecumenismo en ecuador
 
El ecumenismo en preguntas
El ecumenismo en preguntasEl ecumenismo en preguntas
El ecumenismo en preguntas
 
Ecumenismo y desarrollo en el ecuador may0 2001
Ecumenismo y desarrollo en el ecuador  may0 2001Ecumenismo y desarrollo en el ecuador  may0 2001
Ecumenismo y desarrollo en el ecuador may0 2001
 
Declaracion sobre la justificación
Declaracion sobre la justificaciónDeclaracion sobre la justificación
Declaracion sobre la justificación
 
Como vivir el ecumenimso
Como vivir el  ecumenimsoComo vivir el  ecumenimso
Como vivir el ecumenimso
 
Bautismo, eucaristia y ministerio
Bautismo, eucaristia y ministerioBautismo, eucaristia y ministerio
Bautismo, eucaristia y ministerio
 
Notas sobre ecumenismo en Colombia - Ecumenismo
Notas sobre ecumenismo en Colombia - EcumenismoNotas sobre ecumenismo en Colombia - Ecumenismo
Notas sobre ecumenismo en Colombia - Ecumenismo
 
Estudio impacto economico_de _los _eventos_utpl_2004-2009
Estudio impacto economico_de _los _eventos_utpl_2004-2009Estudio impacto economico_de _los _eventos_utpl_2004-2009
Estudio impacto economico_de _los _eventos_utpl_2004-2009
 
Ponencia Congreso Turismo: Protección de la niñez y la adolescencia
Ponencia Congreso Turismo: Protección de la niñez y la adolescenciaPonencia Congreso Turismo: Protección de la niñez y la adolescencia
Ponencia Congreso Turismo: Protección de la niñez y la adolescencia
 
Ponencia Congreso Turismo: Turismo 2. 0 travel 2.0
Ponencia Congreso Turismo: Turismo 2. 0 travel 2.0Ponencia Congreso Turismo: Turismo 2. 0 travel 2.0
Ponencia Congreso Turismo: Turismo 2. 0 travel 2.0
 
Ponencia Congreso Turismo: Destinos turisticos 2.0
Ponencia Congreso Turismo: Destinos turisticos 2.0Ponencia Congreso Turismo: Destinos turisticos 2.0
Ponencia Congreso Turismo: Destinos turisticos 2.0
 
Ponencia Congreso Turismo: Turismo negocios caso Colombia
Ponencia Congreso Turismo: Turismo negocios caso ColombiaPonencia Congreso Turismo: Turismo negocios caso Colombia
Ponencia Congreso Turismo: Turismo negocios caso Colombia
 
Ponencia Congreso Turismo: La creación de una marca país y su desarrollo
Ponencia Congreso Turismo: La creación de una marca país y su desarrolloPonencia Congreso Turismo: La creación de una marca país y su desarrollo
Ponencia Congreso Turismo: La creación de una marca país y su desarrollo
 
Ponencia Congreso Turismo:Tendencias turismo 2.0
Ponencia Congreso Turismo:Tendencias turismo 2.0Ponencia Congreso Turismo:Tendencias turismo 2.0
Ponencia Congreso Turismo:Tendencias turismo 2.0
 

Recently uploaded

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Recently uploaded (14)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09

  • 1. PHISHING Ing. María José Meza Ayala DIRECCIÓN GENERAL DE INVESTIGACIÓN  ESPECIAL EN TELECOMUNICACIONES
  • 2. DEFINICIÓN • El  Phishing  es  un  tipo  de  delito  incluido  dentro  del  ámbito de las estafas, se comete mediante el uso de  un  tipo  de  ingeniería  social  caracterizado  por  intentar  adquirir  información  confidencial  de  forma  fraudulenta.  El  estafador  se  hace  pasar  por  una  persona  o  empresa  de  confianza  en  una  aparente  comunicación  oficial  electrónica;  por  lo  común  un  correo  electrónico,  o  algún  sistema  de  mensajería  instantánea.
  • 3. TÉCNICAS DE PHISHING (I) • Engaño  en  el  diseño  para  lograr  que  un  enlace  en  un  correo  electrónico  parezca una copia de la organización por la cual se hace pasar el impostor.  URLs mal escritas o el uso de subdominios son trucos comúnmente usados  por phishers.  http://www.nombredetubanco.com.ejemplo.com/. • Utilización  de  direcciones  que  contengan  el  carácter  arroba  (@),  para  posteriormente preguntar el nombre de usuario y contraseña.  http://www.google.com@members.tripod.com/ La dirección mostrada puede engañar a un observador casual y hacerlo creer  que  el  enlace  va  a  abrir  en  la  página  de  www.google.com,  cuando  realmente  el  enlace  envía  al  navegador  a  la  página  de  members.tripod.com.
  • 4. TÉCNICAS DE PHISHING (II) • Recepción de un mensaje (generalmente un correo electrónico), en el cual  se solicita la verificación de cuentas bancarias, seguido por un enlace que  aparenta  ser  la  página  web  auténtica;  en  realidad,  el  enlace  está modificado para dirigir al usuario a iniciar sesión en la página del banco o  servicio,  donde  la  URL  y  los  certificados  de  seguridad  parecen  ser   auténticos. • Otro problema con las URL es el relacionado con el manejo de Nombre de  dominio  internacionalizado  (IDN)  en  los  navegadores,  puesto  que  puede  ser  que  direcciones  que  resulten  idénticas  a  la  vista  puedan  conducir  a  diferentes  sitios  (por  ejemplo  dominio.com se  ve  similar  a  dοminiο.com,  aunque  en  el  segundo  las  letras  quot;oquot;  hayan  sido  reemplazadas  por  la  correspondiente letra griega ómicron, quot;οquot;). 
  • 5. DAÑOS CAUSADOS  Este  tipo  de  robo  de  identidad  se  está haciendo  cada  vez  más  popular  por  la  facilidad  con  que  personas  confiadas  normalmente  revelan  información  personal  a  los  phishers,  una  vez  esta  información  es  adquirida,  los  phishers  pueden  usarla  para  crear  cuentas  falsas  utilizando  el  nombre  de  la  víctima,  gastar  el  crédito  de  la  víctima,  o  incluso  impedir  a  las  víctimas  acceder a sus propias cuentas.
  • 6. ESTADÍSTICAS  (Enero 2008) • Se divulgaron 20,305 páginas Web de “phishing” • 131 marcas de fábrica fueron “secuestradas” • 92.4 por  ciento  de  todos  los  ataques  tratan  del  sector  de  servicios financieros  • Los Países que alojan páginas Web de “phishing”: #1: Estados Unidos (37.25 por ciento) #2: Rusia (11.66 por ciento) #3: China (10.3 por ciento)
  • 11. EJEMPLOS (V) http://www.jangsunlu.co.kr/da/chase/actualizacion/s https://www.produbanco.com/GFPNetSeguro/ ervicios/produbanco/persona/produbancopersona...
  • 12. PISHING EN MSN • Dos  de  los  ejemplos  más  recientes  son  las  páginas  quienteadmite.com y  noadmitido.com destinadas  a  robar  el  nombre  y  contraseña  de  los  usuarios  de  MSN a  cambio  de  mostrarle  a  los  visitantes  que  las  utilicen,  quien  los  ha  borrado  de  su  lista de contactos. • El  servicio  que  brindan  puede  obtenerse  fácilmente  desde  la  solapa  quot;privacidadquot;  del  menú opciones  desde  el  Msn  messenger. 
  • 13. MÉTODOS DE PREVENCIÓN (I) • Un  usuario  al  que  se  le  contacta  mediante  un  mensaje  electrónico  y  se  le  hace  mención  sobre  la  necesidad  de  quot;verificarquot;  una  cuenta  electrónica  puede  escribir  la  dirección  web  en  la  barra  de  direcciones  de  su  navegador  para  evitar  usar  el  enlace  que  aparece  en  el  mensaje  sospechoso  de  phishing.  • Muchas compañías se dirigen a sus clientes por su nombre de  usuario  en  los  correos  electrónicos,  de  manera  que  si  un  correo electrónico se dirige al usuario de una manera genérica  como (quot;Querido miembro de XXXXquot;) es probable que se trate  de un intento de phishing.
  • 14. MÉTODOS DE PREVENCIÓN (II) • Uso de software anti‐phishing.  • El uso de filtros de spam. • Muchas  organizaciones  han  introducido  la  característica  denominada  pregunta  secreta,  en  la  que  se  pregunta  información  que  sólo  debe  ser  conocida por el usuario y la organización. Las páginas de Internet también  han  añadido  herramientas  de  verificación  que  permite  a  los  usuarios  ver  imágenes  secretas  que  los  usuarios  seleccionan  por  adelantado;  sí estas  imágenes no aparecen, entonces el sitio no es legítimo. • Muchas  compañías  ofrecen  a  bancos  y  otras  entidades  que  sufren  de  ataques  de  phishing,  servicios  de  monitoreo  continuos,  analizando  y  utilizando medios legales para cerrar páginas con contenido phishing.
  • 15. MÉTODOS DE PREVENCIÓN (III) • Informar  enlaces  sospechosos  • Los  servidores  de  correo  más  haciendo  click  en  ayuda  y  populares  también  cuentan  con  pulsando  en  quot;Informar  de  opciones para  denunciar  intentos  falsificación webquot;: de phishing:
  • 16. LEGISLACION CÓDIGO PENAL “…… Artículo 202.‐ ...  Artículo ...‐ El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de  seguridad,  para  acceder  u  obtener  información  protegida,  contenida  en  sistemas  de  información;  para  vulnerar  el  secreto,  confidencialidad  y  reserva,  o  simplemente  vulnerar  la  seguridad,  será reprimido  con  prisión  de  seis  meses  a  un  año  y  multa  de  quinientos  a  mil  dólares  de  los  Estados  Unidos  de  Norteamérica. “…… ……” Artículo  ...‐ Obtención  y  utilización  no  autorizada  de  información.‐ La  persona  o  personas  que  obtuvieren  información  sobre  datos  personales  para  después  cederla,  publicarla,  utilizarla  o  transferirla  a  cualquier  título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a  dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica. Nota:  Artículo  agregado  por  Ley  No.  67,  publicada  en  Registro  Oficial  Suplemento  557  de  17  de Abril  del  2002. ……”
  • 17. OBSERVACIONES • Tanto  los  servicios  de  correo  como  cualquier  otro  servicio  (bancos,  cuentas  para  compras  por  internet,  actualizaciones de antivirus,  etc.)  nunca  piden  información sensible del usuario a través del correo electrónico. • Para  defenderse  de  estos  ataques  es  recomendable  utilizar  el  escepticismo  inteligente  en  cualquier  relación  en  la  que  se  solicite  al  usuario  que  divulgue  datos personales, por otro lado, siempre que se tenga que hablar con el banco,  se  lo  debe  hacer  a  través  de  los  números  de  teléfono  oficiales,  y  no  facilitar  datos personales ni financieros a través de correos electrónicos. • Si  se  recibe  un  correo  con  un  enlace  que  sospechemos  que  es  de  phishing,  además  de  informarlo  a  la  web,  se  lo  debe  notificar  también  al  Centro  de  Información y Reclamos de la SUPERTEL, comunicándose sin costo al 1800 567  567. Para que de este modo la SUPERTEL pueda interceder para que la página  sea bloqueada y evitar que nuevas víctimas sean engañadas. • La  SUPERTEL  se  está preparando  técnicamente  para  desarrollar  técnicas  de  detección frente a este nuevo tipo de fraude, las cuales nos permitirán  no solo  prevenir sino corregir técnicamente este tipo de estafas.