Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.

Slides:



Advertisements
Presentaciones similares
Andrés Gustavo Márquez Zuleta
Advertisements

Pedro Lorenzo Riveiros 22 mayo 2008, La Coruña Seguridad en Sistemas de información Master en Informática Universidad de La Coruña.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
CORREO ELECTRONICO PROCESO PARA LA UTILIZACION DEL CORREO ELECTRONICO.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Hacer clic para comenzar. Reunión Especializada de Organismos Gubernamentales de Control Interno del Mercosur Foro Un espacio para el diálogo.
Crea una cuenta en WordPress WordPress es uno de los servicios más usados para la creación de blogs en internet, ya que es una plataforma con una gran.
Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.
María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
Bienvenidos al Portal Para proveedores. 2 Los proveedores deben ingresar al siguiente enlace:
. Principales herramientas Puedes verlo en la casilla llamada “Para”, y puedes incluir tanto una como varias direcciones de personas a las que se.
MANEJO DE CUENTAS DE CORREO ELECTRÓNICO Computación Kenya Lavín Caballero 5to semestre Esperanza Mendoza.
Departamento de Asistencia al Ciudadano
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
Aplicación de parámetros para envío vía en el módulo de TRANSDOC
BANCA VIRTUAL.
Ejemplos de transacciones electrónicas
SISTEMA DE REGISTRO DE BAJAS TEMPORALES
PROCESO DE REGISTRO E INSCRIPCION PORTAL WEB
Gema.
Preparatoria 5 WP5 / Escolar.
PHISING.
Como Crear un Blog Gratis
Manejo de cuentas de coreo electónico
Ana Fernanda Rodríguez Hoyos
Google docs.
informática y convergencia
Por Jorge ACOSTA MENDOZA
Primera iniciativa en Iberoamérica en atención en línea policial.
INTERNET Fuente de amenazas
Sistema de Gestión De Egresados.
MANUAL REALIZA TUS PAGOS
Pasos para Desencriptar la Información Confidencial Enviada al Cliente
Juan Daniel Valderrama Castro
Claves para usar internet con seguridad
CORREO ELECTRÓNICO Diana Carolina Balaguera Tovar Estudiosa
Herramientas tic Natalia Alejandra Hernández Garzón
Páginas web con wordpress
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.
TRÁMITES ONLINE FOTOMULTAS ANTECEDENTES JUDICIALES TRÁMITES COMFAMA
LO QUE SE DEBE SABER SOBRE EL PHISHING
Creación de Blogs en espol
INSTALACION DE MOODLE.
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
Pedro Lorenzo Riveiros 22 mayo 2008, La Coruña Seguridad en Sistemas de información Master en Informática Universidad de La Coruña.
Modalidades Robo de Identidad Electrónicas
“Comprometidos con la Seguridad y Salud Laboral”
Claves para usar internet con seguridad
Instructivo Proceso Operativo ALERTRAN
Guía para la preinscripción
SISTEMA INSTITUCIONAL DE INFORMACIÓN DEL ABOGADO GENERAL
Colegio de Cirujanos Dentistas de Costa Rica
HIPERVINCULOS. ¿Que son y para que sirven?  Los hipervínculos son enlaces o rutas de acceso a otro archivo, pagina Web o una dirección de correo electrónico,
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Guía para Ingreso de EIA
La entrada en la aplicación se realizará a través del acceso para Usuarios entidad, mediante el uso de
Cambio de contraseña de correo
Recomendaciones de Seguridad
Asignatura : Ingles Aprendíz : Ushiñahua Morayra Mayer Mesias Bloque : Pt 93 Instructor : Prof. Mercedes Mendoza.
Seguridad en los Dispositivos
Funciones principales de Excel Online
Dirección Adjunta de Rentas Aduaneras
Cuentas por Pagar, Subgerencia de Contabilidad
La entrada en la aplicación se realizará a través del acceso para Usuarios entidad, mediante el uso de
Transcripción de la presentación:

Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un término similar al de la palabra inglesa “fish” (pescar) − Un pescador lanza un sedal en el agua repetidamente con un cebo − El cebo es una pieza de un aparejo de pesca que parece un sabroso pez más pequeño, pero en realidad es un desagradable anzuelo más pequeño, pero en realidad es un desagradable anzuelo − Al final, el cebo capta la atención de un pez que pica − El pez engañado se engancha al anzuelo y se encuentra con la muerte Definición

Los ataques de “phishing” causan mayores estragos entre los usuarios principiantes de servicios de comercio y banca electrónica, quienes podrían considerar 'normal' el recibir un correo electrónico solicitándoles ir a una Web para ingresar su información Ataque phishing puede producirse de varias formas: – Mensaje a un teléfono móvil – Llamada telefónica – Aplicación Web que simula una entidad – Ventana emergente – Recepción de un correo electrónico Definición

Paso 0: − Phisher identifica la identidad financiera a clonar mediante herramientas informáticas − Phisher procede a instalar la página clonada de la entidad en un servidor Web Extensión del dominio original del servidor Web Creado especialmente para este fin El dominio usado Proceso Phishing

Paso 1: − Dar a conocer a la mayor cantidad de personas el link fraudulento − El medio preferido para difundir el portal fraudulento es el SPAM Proceso Phishing

Paso 2: − La víctima hace clic sobre el link direcionandolo a la página Web fraudulenta Proceso Phishing

Paso 3: − La víctima ingresa los datos requeridos comprometiendo información confidencial en el sitio fraudulento en el sitio fraudulento Proceso Phishing

Paso 4: − La información capturada es guardada o enviada a otro servidor para poder ser usado en transacciones ilegales para poder ser usado en transacciones ilegales Proceso Phishing

Paso 5: − El phisher con la información confidencial capturada procede a robar el dinero Proceso Phishing

Recomendaciones de seguridad 1.Comprobación del Certificado Digital del servidor Web antes de confiar en su contenido de confiar en su contenido Certificado Digital de servidor Certificado de seguridad (mail.ucv.udc)

2.Las direcciones de las páginas Web seguras empiezan por Reforzar la seguridad 4.Cerrar expresamente las conexiones seguras haciendo clic en la correspondiente opción habilitada por la empresa en la página Web correspondiente opción habilitada por la empresa en la página Web 5.Nunca se debe acceder a un formulario de autenticación a través de un enlace desde otra página Web o desde el texto de un correo electrónico enlace desde otra página Web o desde el texto de un correo electrónico 6.Desconfiar de un mensaje de correo recibido en nombre de la entidad financiera con una solicitud para entregar datos personales financiera con una solicitud para entregar datos personales 7.No establecer conexiones a este tipo de Websites desde lugares públicos 8.Comprobar que la dirección URL de acceso no incluye elementos sospechosos elementos sospechosos Recomendaciones de seguridad

9. No instalar nuevos programas y controles en el navegador sin antes comprobar su autenticidad sin antes comprobar su autenticidad 10. Guardar de forma segura los datos y claves de acceso 11. Habilitar la función del navegador que permite advertir del cambio entre el contenido seguro (conexión SSL) y el no seguro el contenido seguro (conexión SSL) y el no seguro Cambio entre conexión segura y no segura Recomendaciones de seguridad

12. Las aplicaciones Web deben estar programadas para utilizar páginas de autenticación independientes de autenticación independientes 13. Revisar periódicamente las cuentas 14. Utilizar nuevas alternativas propuestas por algunos bancos para evitar tener que teclear las contraseñas evitar tener que teclear las contraseñas 15. Comunicar los posibles delitos relacionados con la información personal a las autoridades competentes a las autoridades competentes Teclado virtual Recomendaciones de seguridad

Riveiros, Pedro (2008). Seguridad en Sistemas de información. La Coruña. Documento en Línea: /docs/trabajos/03%20-%20Phishing/03%20-%20Phishing.ppt Fecha y Hora: 21/02/ :00 am /docs/trabajos/03%20-%20Phishing/03%20-%20Phishing.ppthttp://sabia.tic.udc.es/docencia/ssi/old/ /docs/trabajos/03%20-%20Phishing/03%20-%20Phishing.ppt Referencias Bibligráficas