1 / 16

Phishing o estafas por Internet

Operas funciones básicas del sistema operativo y garantizas la seguridad de la información. 1.7 Ética y aspectos legales. Phishing o estafas por Internet. ¿Cómo prevenir y evitar ser víctimas?. HSM – Sept - 2012. ¿Qué es el Phishing ?.

nike
Download Presentation

Phishing o estafas por Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Operas funciones básicas del sistema operativo y garantizas la seguridad de la información. • 1.7 Ética y aspectos legales Phishing o estafas por Internet ¿Cómo prevenir y evitar ser víctimas? HSM – Sept- 2012

  2. ¿Qué es el Phishing? • Término informático que denomina un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. 1. • Esta modalidad es realizada por diversos medios como correos electrónicos, messenger, redes sociales, entre otras. • También se emplea para engañar a las victimas y hacerlas descargar archivos maliciosos que afectan la seguridad de la información y de los equipos. 1. Fuente: http://seguridad.internautas.org/html/451.html

  3. Métodos más usados Existen dos formas muy comunes de realizar este tipo de estafas o engaños: 1.Mediante el envió de mensajes engañosos a los contactos de una cuenta de usuario a la cual le han robado la contraseña. ¿Cómo lo hacen? Por ejemplo, algunas personas por curiosidad suelen ingresar a páginas que prometen mostrar cuales contactos lo tienen bloqueado o no admitido. Estas páginas muestran información falsa, pero como la victima ingresa sus datos reales, les roban su contraseña de acceso y su lista de contactos. Luego emplean estas cuentas para enviar mensajes engañosos a nombre de la victima a toda su lista de contactos.

  4. Métodos más usados 2. Mediante el envió de correos tipo SPAM (que se envían a múltiples usuarios) en los cuales se suplanta la identidad de alguna institución o entidad reconocida como bancos, loterías, empresas. ¿Cómo lo hacen? Así como se envía el spam o correo no deseado, emplean la misma técnica para el envió de mensajes a nombre de instituciones reconocidas, con mensajes muy llamativos en donde persuaden a la victima a llenar un formulario o ingresar sus datos personales, por medios no autorizados con los cuales roban dicha información. Como se envían a grandes listas de correo, un porcentaje considerable de posibles victimas puede tener algún tipo de vinculación con la entidad suplantada y caer en la trampa.

  5. Casos más comunes A continuación veremos algunos casos reales, en los cuales se envían mensajes engañosos empleando los métodos mencionados anteriormente. Con estos ejemplos lo que se busca es tener mayor conciencia de los riesgos a los cuales podemos vernos expuestos y tener mayor conocimiento para prevenir y evitar ser victimas de este tipo de trampas.

  6. 1. Fotos o imágenes adjuntas • Desde el correo electrónico de un contacto, se recibe un mensaje con redacción extraña o poco común, en donde se envía un archivo adjunto, que aparenta contener fotografías que no han sido solicitadas. Este tipo de mensajes son una trampa en la cual se busca, que la victima descargue el archivo adjunto que en realidad contiene software malicioso.

  7. 2. Videos adjuntos • Al igual que en el ejemplo anterior, se busca que la victima abra un archivo adjunto, que probablemente contiene software malicioso. • Debemos identificar la redacción de los mensajes para identificar si son correos genuinos y tener precaución con archivos adjuntos no solicitados, especialmente con extensiones .zip, .rar, .exe.

  8. 3. ¿Quién te ha eliminado? Esta es una de las técnicas más utilizadas para robar la contraseña de acceso de las cuentas de correo y la lista de contactos. Por curiosidad la victima ingresa a la página, suministrando su información de acceso, que automáticamente es utilizada por los delincuentes para enviar spam y correos maliciosos a sus contactos. Adicionalmente la información que suministran estas páginas es totalmente falsa.

  9. 4. Enlaces engañosos • En ocasiones recibimos mensajes, en los cuales se nos invita a abrir enlaces que aparentan dirigir a páginas conocidas, pero que realmente nos envían a otro tipo de páginas peligrosas. Para evitar esto, siempre antes de abrir un enlace, debemos pasar el cursor del mouse sobre el enlace y validar la dirección que nos aparece en la parte inferior de nuestras pantallas, para identificar si realmente corresponde con la dirección escrita. Clic para ver la imagen

  10. 5. Enlaces: videos de Youtube • Al igual que el caso anterior, se envia un mensaje donde se invita a ver un video aparentemente de Youtube, pero el correo no logra cargarlo. • Si pasamos el cursor del mouse sobre el enlace, podemos ver, que realmente dirige a una página diferente a la de Youtube. Clic para ver la imagen.

  11. 6. Entidad Bancaria • Al igual que el spam, este tipo de trampas se envían a gran cantidad de personas, de las cuales esperan que un porcentaje de las posibles victimas posean realmente algún tipo de vinculo con la institución suplantada y caigan en la trampa. • La victima, cree que el mensaje es cierto y suministra la información por medio del enlace enviado, que en realidad abre una página que suplanta a la del banco y roba la información ingresada por el usuario. Clic para ver la imagen.

  12. 7. Concursos falsos • Sin estar registrado, la victima recibe un correo en el cual se le notifica que aparentemente ha sido ganador de un concurso. Para poder reclamar el premio se le solicita el envió de información personal. • Estos mensajes son falsos y buscan robar la información personal de la victima. Clic para ver las imágenes.

  13. ¿Qué hacer con estos correos? • Cuando identifiquemos phishing en nuestros correos, debemos reportarlos como tal, seleccionando las opción “Denunciar suplantación de identidad”, que se desplega al dar clic sobre la pestaña que esta junto al botón responder. Clic para ver las imágenes.

  14. Recomendaciones • No debemos suministrar nunca información personal que se pide por medio de correos electrónicos sospechosos. • Para actualizar nuestros datos siempre debemos ingresar directamente a las páginas web autorizadas y conocidas. No por enlaces suministrados por otros medios. • Si tenemos dudas debemos consultar directamente con las entidades o personas responsables. • Tener cuidado con la descarga de archivos adjuntos. • Recordemos que los delincuentes se aprovechan de la curiosidad de las victimas, por lo cual debemos ser precavidos al abrir enlaces o suministrar información personal.

  15. Actividad práctica • Forma una pareja (alumno-alumna) • Ir al salón de cómputo e investigar y reflexionar sobre: • Qué otras desventajas ha traído la evolución de las TIC • Cuáles serían los principios Éticos en el uso de las TIC • Qué países tienen leyes informáticas • Cuáles serían los aspectos legales • Trabajar lo anterior en un documento del procesador de texto, el cual debe contener: • Citas conforme a la APA (American Psychological Association) • Sólo dos cuartillas (no copiar y pegar) se revisará con el programa VIPER • Tomar en cuenta las consideraciones editoriales

  16. Descargar la presentación de http://materialesclase.weebly.comHacer un resumen en el cuaderno y entregarla la siguiente clase.

More Related