La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.

Presentaciones similares


Presentación del tema: "VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO."— Transcripción de la presentación:

1 VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO

2 ¿QUÉ ES EL PHISHING? El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

3 HISTORIA DEL PHISHING El término phishing viene de la palabra en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este modo obtener información financiera y contraseñas. El término phishing viene de la palabra en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este modo obtener información financiera y contraseñas. También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). La primera mención del término phishing data en 1996, fue adoptado por crackers que intentaban "pescar" cuentas de miembros de AOL. La primera mención del término phishing data en 1996, fue adoptado por crackers que intentaban "pescar" cuentas de miembros de AOL.

4 ¿CÓMO FUNCIONA? ¿CÓMO SE DISTRIBUYE? El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web. El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.

5 CÓMO EVITAR EL PHISHING Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook. Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook. No abra adjuntos de correos electrónicos no solicitados. No abra adjuntos de correos electrónicos no solicitados. Proteja sus contraseñas y no las revele a nadie. Proteja sus contraseñas y no las revele a nadie. No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico. No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico. Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser.gov). Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser.gov). Mantenga actualizado su navegador y aplique los parches de seguridad. Mantenga actualizado su navegador y aplique los parches de seguridad.

6 CONSEJOS Desde Panda Security nos recuerdan una serie de útiles recomendaciones para reducir el riesgo de sufrir un ataque de phishing: Desde Panda Security nos recuerdan una serie de útiles recomendaciones para reducir el riesgo de sufrir un ataque de phishing: Verificar la fuente de información. Es importante no contestar automáticamente a ningún correo que solicita información personal o financiera. Verificar la fuente de información. Es importante no contestar automáticamente a ningún correo que solicita información personal o financiera. Escribir la dirección en el navegador en lugar de hacer clic en un enlace proporcionado en un determinado correo electrónico. Escribir la dirección en el navegador en lugar de hacer clic en un enlace proporcionado en un determinado correo electrónico. Comprobar que la página web en la que se entra es una dirección segura. Para ello debes fijarte en que comience con https:// y que aparezca un candado cerrado en la barra de estado del navegador. Comprobar que la página web en la que se entra es una dirección segura. Para ello debes fijarte en que comience con https:// y que aparezca un candado cerrado en la barra de estado del navegador. Revisar periódicamente tus cuentas para detectar transferencias o transacciones sospechosas o irregulares. Revisar periódicamente tus cuentas para detectar transferencias o transacciones sospechosas o irregulares. No olvidar que las entidades bancarias no solicitan información confidencial a través de canales no seguros como es el correo electrónico. No olvidar que las entidades bancarias no solicitan información confidencial a través de canales no seguros como es el correo electrónico. Contar con una buena protección antivirus que escanee todos tus dispositivos. Contar con una buena protección antivirus que escanee todos tus dispositivos.

7 CONCLUSIONES DEL PHISHING De no tomarse medidas drásticas para combatir este flagelo, la industria y el comercio electrónico se verían afectados gravemente y todo gracias al temor infundido en los clientes de acceder a sus cuentas bancarias o realizar sus compras a través de la red. De no tomarse medidas drásticas para combatir este flagelo, la industria y el comercio electrónico se verían afectados gravemente y todo gracias al temor infundido en los clientes de acceder a sus cuentas bancarias o realizar sus compras a través de la red. Las empresas que se benefician del comercio electrónico, deberían poner en marcha campañas mas agresivas para inculcar conductas sanas en el internet, para evitar que sus clientes caigan en trampas de maliciosos delincuentes, repartiendo información domiciliaria, a través del correo electrónico y el físico, en sus mismas páginas web, etc., debería ser una responsabilidad de cada empresa Las empresas que se benefician del comercio electrónico, deberían poner en marcha campañas mas agresivas para inculcar conductas sanas en el internet, para evitar que sus clientes caigan en trampas de maliciosos delincuentes, repartiendo información domiciliaria, a través del correo electrónico y el físico, en sus mismas páginas web, etc., debería ser una responsabilidad de cada empresa

8 VIDEO DE ATAQUE DEL PHISHING VIDEO DE ATAQUE DEL PHISHING


Descargar ppt "VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO."

Presentaciones similares


Anuncios Google