Phishing o estafas por Internet

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Delitos Informáticos.
Andrés Gustavo Márquez Zuleta
Página principal RedCLARA Registro en el sistema Para registrarse (crear su usuario) en el sistema, pase el ratón sobre la opción Regístrese.
Modemmujer, Red Feminista de Comunicación Electrónica.
Manual de usuario para la operación del Módulo del Consejo técnico o Equivalente del Sistema de información de Carrera Magisterial.
Sistema Único de Beneficiarios de Educación Superior.
CARGAR Y PRESENTAR PRUEBAS OFFLINE
PORTAL WEB Manual de Usuario Perfil Autorizador
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
PREVENIR LOS “CIBER ATAQUES”
Bienvenido a Marangatu'i, Módulo del Contribuyente de la SET!
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Fraude utilizando el nombre de Correos Atención Un correo electrónico malicioso invita a abrir un falso telegrama con un 'click' que genera un programa.
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
¿QUE ES YOUTUBE? Es un sitio Web que permite a los usuarios compartir y ver videos. Aloja una gran variedad de clips de películas, programas de televisión,
¿Cierto o falso? Protejamos nuestro equipo de los virus informáticos
Instructivo de ingreso a la Plataforma Educativa del Instituto Profesional San José: 1.- Tener dirección de correo.
SISTEMA DE GESTIÓN DOCENTE Herramientas Web para la Gestión Académica.
Manual de Uso (Alumno). Registro a la plataforma 1. Ingrese a la página Presione el enlace de “REGISTRARSE”
Seguridad en las Redes Sociales
Envío Información SICVECA
Registro Único Tributario
Curso Administrativo OTEC Unidad II : Configuración de Cursos Curso creado por : Libro de Clases Electrónico (LCE) ACTUALIZADO
TUTORIAL PARA CAMBIO DE CONTRASEÑAS COOEPS
Registro en línea de obras Artísticas Por Oscar Eduardo Salazar Rojas.
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Registro de Obras Audiovisuales REALIZADO POR: ANDRÈS BARRETO.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Registro Único Tributario
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Sólo debe ingresar al siguiente link
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Servicio de correo electrónico gratuito
Curso Administrativo OTEC/Empresa Unidad III: Revisión del Libro de Clases (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Sólo debe ingresar al siguiente link
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
Por parte del área de sistemas de la universidad de Atenas se les enviara a su correo, una invitación a unirse a la carpeta compartida que fue creada.
SOFTWARE MALWARE “MALICIOSO”.
¿Cómo crear el correo electrónico?. Servicio de red que permite a los usuarios enviar y recibir mensajes de manera rápida, a cualquier parte del mundo.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Seguridad en el correo electrónico Jorge L Jaramillo.
Medidas de protección contra virus computacionales
Luisa Sánchez Dahiana Giraldo
Seguridad Informática
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
1
GUIA para la adscripción de centros o grupos de trabajo promotores y registro de experiencias en la Red de Experiencias de Educación para la Salud en la.
Guía de uso de e-Libro.
Skydrive Riesgos para TI Riesgos para tu computador.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
LA SEGURIDAD INFORMÁTICA
SINE-Versión 2.0. CONTENIDO DE CAPACITACIÓN 1.Antecedentes 1.1 Descripción del Servicio 1.2 Ventajas del Servicio 1.3 Base Legal 2.Gráfico del proceso.
DELITOS INFORMATICOS.
Actividad Integradora del Nodo Problemático Nodo V Diseño de una actividad en línea y material didáctico así como la producción del mismo Asignatura Elegida:
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Guía para ganar entre 20$ y 40$ diarios Bueno amigos aquí llego lo bueno, esto es realmente muy fácil pero muy poca gente conoce este método, solo debes.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Guía de uso para proveedores SISTEMA DE ACTIVACIÓN VERSIÓN 2.0.
Transcripción de la presentación:

Phishing o estafas por Internet Operas funciones básicas del sistema operativo y garantizas la seguridad de la información. 1.7 Ética y aspectos legales Phishing o estafas por Internet ¿Cómo prevenir y evitar ser víctimas? HSM – Sept- 2012

¿Qué es el Phishing? Término informático que denomina un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. 1. Esta modalidad es realizada por diversos medios como correos electrónicos, messenger, redes sociales, entre otras. También se emplea para engañar a las victimas y hacerlas descargar archivos maliciosos que afectan la seguridad de la información y de los equipos. 1. Fuente: http://seguridad.internautas.org/html/451.html

Métodos más usados Existen dos formas muy comunes de realizar este tipo de estafas o engaños: 1.Mediante el envió de mensajes engañosos a los contactos de una cuenta de usuario a la cual le han robado la contraseña. ¿Cómo lo hacen? Por ejemplo, algunas personas por curiosidad suelen ingresar a páginas que prometen mostrar cuales contactos lo tienen bloqueado o no admitido. Estas páginas muestran información falsa, pero como la victima ingresa sus datos reales, les roban su contraseña de acceso y su lista de contactos. Luego emplean estas cuentas para enviar mensajes engañosos a nombre de la victima a toda su lista de contactos.

Métodos más usados 2. Mediante el envió de correos tipo SPAM (que se envían a múltiples usuarios) en los cuales se suplanta la identidad de alguna institución o entidad reconocida como bancos, loterías, empresas. ¿Cómo lo hacen? Así como se envía el spam o correo no deseado, emplean la misma técnica para el envió de mensajes a nombre de instituciones reconocidas, con mensajes muy llamativos en donde persuaden a la victima a llenar un formulario o ingresar sus datos personales, por medios no autorizados con los cuales roban dicha información. Como se envían a grandes listas de correo, un porcentaje considerable de posibles victimas puede tener algún tipo de vinculación con la entidad suplantada y caer en la trampa.

Casos más comunes A continuación veremos algunos casos reales, en los cuales se envían mensajes engañosos empleando los métodos mencionados anteriormente. Con estos ejemplos lo que se busca es tener mayor conciencia de los riesgos a los cuales podemos vernos expuestos y tener mayor conocimiento para prevenir y evitar ser victimas de este tipo de trampas.

1. Fotos o imágenes adjuntas Desde el correo electrónico de un contacto, se recibe un mensaje con redacción extraña o poco común, en donde se envía un archivo adjunto, que aparenta contener fotografías que no han sido solicitadas. Este tipo de mensajes son una trampa en la cual se busca, que la victima descargue el archivo adjunto que en realidad contiene software malicioso.

2. Videos adjuntos Al igual que en el ejemplo anterior, se busca que la victima abra un archivo adjunto, que probablemente contiene software malicioso. Debemos identificar la redacción de los mensajes para identificar si son correos genuinos y tener precaución con archivos adjuntos no solicitados, especialmente con extensiones .zip, .rar, .exe.

3. ¿Quién te ha eliminado? Esta es una de las técnicas más utilizadas para robar la contraseña de acceso de las cuentas de correo y la lista de contactos. Por curiosidad la victima ingresa a la página, suministrando su información de acceso, que automáticamente es utilizada por los delincuentes para enviar spam y correos maliciosos a sus contactos. Adicionalmente la información que suministran estas páginas es totalmente falsa.

4. Enlaces engañosos En ocasiones recibimos mensajes, en los cuales se nos invita a abrir enlaces que aparentan dirigir a páginas conocidas, pero que realmente nos envían a otro tipo de páginas peligrosas. Para evitar esto, siempre antes de abrir un enlace, debemos pasar el cursor del mouse sobre el enlace y validar la dirección que nos aparece en la parte inferior de nuestras pantallas, para identificar si realmente corresponde con la dirección escrita. Clic para ver la imagen

5. Enlaces: videos de Youtube Al igual que el caso anterior, se envia un mensaje donde se invita a ver un video aparentemente de Youtube, pero el correo no logra cargarlo. Si pasamos el cursor del mouse sobre el enlace, podemos ver, que realmente dirige a una página diferente a la de Youtube. Clic para ver la imagen.

6. Entidad Bancaria Al igual que el spam, este tipo de trampas se envían a gran cantidad de personas, de las cuales esperan que un porcentaje de las posibles victimas posean realmente algún tipo de vinculo con la institución suplantada y caigan en la trampa. La victima, cree que el mensaje es cierto y suministra la información por medio del enlace enviado, que en realidad abre una página que suplanta a la del banco y roba la información ingresada por el usuario. Clic para ver la imagen.

7. Concursos falsos Sin estar registrado, la victima recibe un correo en el cual se le notifica que aparentemente ha sido ganador de un concurso. Para poder reclamar el premio se le solicita el envió de información personal. Estos mensajes son falsos y buscan robar la información personal de la victima. Clic para ver las imágenes.

¿Qué hacer con estos correos? Cuando identifiquemos phishing en nuestros correos, debemos reportarlos como tal, seleccionando las opción “Denunciar suplantación de identidad”, que se desplega al dar clic sobre la pestaña que esta junto al botón responder. Clic para ver las imágenes.

Recomendaciones No debemos suministrar nunca información personal que se pide por medio de correos electrónicos sospechosos. Para actualizar nuestros datos siempre debemos ingresar directamente a las páginas web autorizadas y conocidas. No por enlaces suministrados por otros medios. Si tenemos dudas debemos consultar directamente con las entidades o personas responsables. Tener cuidado con la descarga de archivos adjuntos. Recordemos que los delincuentes se aprovechan de la curiosidad de las victimas, por lo cual debemos ser precavidos al abrir enlaces o suministrar información personal.

Actividad práctica Forma una pareja (alumno-alumna) Ir al salón de cómputo e investigar y reflexionar sobre: Qué otras desventajas ha traído la evolución de las TIC Cuáles serían los principios Éticos en el uso de las TIC Qué países tienen leyes informáticas Cuáles serían los aspectos legales Trabajar lo anterior en un documento del procesador de texto, el cual debe contener: Citas conforme a la APA (American Psychological Association) Sólo dos cuartillas (no copiar y pegar) se revisará con el programa VIPER Tomar en cuenta las consideraciones editoriales

Descargar la presentación de http://materialesclase. weebly Descargar la presentación de http://materialesclase.weebly.com Hacer un resumen en el cuaderno y entregarla la siguiente clase.