¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.

Slides:



Advertisements
Presentaciones similares
Redirecciones y Reenvíos no Validados
Advertisements

Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Tema: Internet Objetivo: aprender a utilizar las herramientas para la búsqueda de información en internet.
Virus y Spyware Un módulo del Curso de CYC - Seguridad Informática.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
NAVEGADORES WEB DAVID DIAZ ANGIE HERRERA
 Se miden los resultados para asegurarse de que las estrategias tienen en el mensaje y lo medios adecuados, si no se hace es como si se pusiera un vendaje.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Coordinadores TIC Gesuser, Helvia y otros recursos.
PLAN DE FORMACIÓN DEL PROFESORADO MÓDULO I COMPETENCIAS BÁSICAS TIC 2.0 Sesión 2: BÚSQUEDA, SELECCIÓN Y GESTIÓN DE INFORMACIÓN A TRAVÉS DE INTERNET.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Instituto internacional de seguridad cibernética Malware Bartalex soluciones de seguridad informática, informática forense, Curso de seguridad en redes.
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
Protección ante virus y fraudes
Buscar y Gestionar Información con Nuevas Tecnologías
NAVEGADORES WEB.
NOMBRRE: DAVID OROZCO CURSO: 1002
COMPRAR EN INTERNET Entre la oferta y la estafa
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
Seguridad Informática
RIESGOS GENERALES DE LAS TICS
www (World Wide Web) Navegadores Direcciones web
UNIDAD I: INTRODUCCIÓN AL DISEÑO WEB.
Formación CiberSeguridad
Día de la Internet Segura, 07/02/2017
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
PRIVACIDAD EN LA RED.
UNIVERSIDAD MANUELA BELTARN UMB VIRTUAL WEB 2. 0 WILLIAM SAENZ PARRA
TEMA3: PROTECCIÓN DEL ORDENADOR
Ginna Vanessa Montenegro tello ID : 57116
Por Jorge ACOSTA MENDOZA
Navegadores web Nombres : juan Carlos Almanza ortega y Nelson Alejandro morales peña Curso : 1002 j.m.
INTERNET Fuente de amenazas
HerraMienta: TAREAS 5 Conceptos
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
Preguntas y Respuestas Por Luz Ángela Benítez
Pedro Alfonso Forero Moncada
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas del ordenador
Seguridad en la red.
Actividad 3. Herramienta Tarea
Mozilla es un navegador mucho mas rápido para descargas
Seguridad para nuestro equipo
Peligros del uso del internet
Punto 5 – Navegadores Web
LUZ MERY SILVA BUITRAGO
Wallet Industrial Transbank
Bancarizando con Banca móvil
Seguridad en la Infraestructura
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
LO QUE SE DEBE SABER SOBRE EL PHISHING
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Navegadores de Internet
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
Consideraciones generales de uso de correo electrónico
SEGURIDAD EN INTERNET.
División DELITOS TECNOLOGICOS
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
LOS NOMBRES DE 10 EMPRESAS QUE COMETEN FRAUDES DE CRÉDITO EN MÉXICO
Presenta: DR. EN D. C. y DR. EN D. P.
Unidad 7: Internet y responsabilidad digital
BIENVENIDOS Docente Shirley Cortes M. GRUPO 8-3
¿Qué es Internet?.
Transcripción de la presentación:

¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

TÉCNICAS MÁS UTILIZADAS BANCOS Y CAJAS PASARELAS DE PAGO ON-LINE REDES SOCIALES PÁGINAS DE COMPRA/VENTA JUEGOS ON-LINE PHISING A EMPRESAS PÚBLICAS PHISING A SERVICIOS DE MENSAJERÍA

BANCOS Y CAJAS Excusas utilizadas para engañar al usuario: cambio en la normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, etc. Objetivo: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN, etc. Ejemplos reales: phishing a bancos y cajas de ahorro.

PASARELAS DE PAGO ON-LINE Excusas utilizadas para engañar al usuario: cierre incorrecto de la sesión del usuario, mejoras en las medidas de seguridad, detectada intrusión en sus sistemas de seguridad, etc. Objetivo: al igual que en el caso anterior, principalmente robar datos bancarios. Ejemplos reales: phishing a “Mastercard”.

REDES SOCIALES Excusas utilizadas para engañar al usuario: alguien te ha enviado un mensaje privado, por motivos de seguridad es necesario que se cambien las claves, etc. Objetivo:robar cuentas de usuarios, obtener sus datos. Ejemplos reales: phishing en Facebook.

PÁGINAS DE COMPRA/VENTA Excusas utilizadas para engañar al usuario: problemas en la cuenta del usuario, detectados movimientos sospechosos, etc. Objetivo: robar cuentas de usuarios y estafar económicamente al usuario Ejemplos reales: phising en ebay.

JUEGOS ON-LINE Excusas utilizadas para engañar al usuario: fallos de seguridad en la plataforma del juego, problemas en las cuentas. Objetivo: robar cuentas, datos privados y suplantar la identidad de los usuarios. Ejemplos reales:

PHISHING A E. PÚBLICAS Excusas utilizadas para engañar al usuario: información sobre una notificación. Objetivo: infectar el ordenador, robar datos privados y estafar económicamente al usuario. Ejemplos reales: phishing a la Agencia Tributaria.

PHISHING A S. DE MENSAJERÍA Excusas utilizadas para engañar al usuario: el paquete enviado no ha podido ser entregado, tienes un paquete esperando, etc. Objetivo: infectar ordenadores, robar datos bancarios de los usuarios. Ejemplos reales:

¿CÓMO PROTEGERTE DEL PHISING? Usa los filtros antispam. También puedes ayudarte de herramientas específicas que bloquean el correo no deseado. Configura la opción antiphishing que incorporan los navegadores: El Filtro SmartScreen de Internet Explorer ayuda a identificar sitios web notificados como de suplantación de identidad. Protección contra el Malware y el Phishing en Firefox Protección contra phishing y software malicioso en Google Chrome Evitar la suplantación de identidad en Safari Verifica la legitimidad del sitio web. Fíjate siempre en la URL para asegurarte que estás en la página web oficial en la que querías estar y no se trata de una web que la está suplantando.

SI LO DETECTAS, ¿QUÉ HACER? No accedas a las peticiones de solicitud de información. En caso de duda, consulta directamente a la empresa a través de los mecanismos oficiales de su página web. No contestes en ningún caso a estos correos. Bajo ningún concepto sigas posibles enlaces que se puedan facilitar en el correo fraudulento. Elimínalo, alerta a tus contactos sobre este fraude.

endiendo-identificar-los-10-phishing-mas-utilizados- por-ciberdelincuen endiendo-identificar-los-10-phishing-mas-utilizados- por-ciberdelincuen ce=images&cd=&cad=rja&uact=8&ved=0CAYQjB0&url =http%3A%2F%2Fwww.voluntaddigital.com%2Fla- dea-tambien-suplanta-identidades-en- facebook%2F&ei=N3ZYVbiZHcWZsQSonYEI&bvm=bv ,d.cWc&psig=AFQjCNFP1ODNxbOHBLZIFA Ue0CpxxMNRAQ&ust=