SlideShare uma empresa Scribd logo
1 de 11
contenido
 Que es Phishing
 Características de Phishing
 Phishing y sus fases
 Daños causados por Phishing
 Recomendaciones ante Phishing
Phishing o suplantación de identidad
Es un término informático, que denomina un modelo de
abuso informático y que se comete mediante el uso de un
tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta,
(como puede ser una contraseña, o información detallada
sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por
una persona o empresa de confianza, en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
técnicas de Phishing
 La mayoría de los métodos de Phishing utilizan la manipulación en el
diseño de el correo electrónico para lograr que un enlace parezca una
ruta legítima de la organización por la cual se hace pasar el
impostor. URLs manipuladas, o el uso de subdominios, son trucos
comúnmente usados por phisher; por ejemplo en esta
URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto
mostrado en la pantalla no corresponde a la dirección real a la cual
conduce, otro ejemplo para descifrar enlaces es el de utilizar
direcciones que contengan el carácter arroba: @, Por ejemplo, el enlace
http://www.google.com@members.tripod.com/ pueden engañar a un
observador casual y hacerlo creer que el enlace va abrir en la pagina de
www.google.com, cuando realmente el enlace envía al navegador a la
pagina ya hablada. Este método ha sido erradicado desde entonces a los
navegadores de Mozilla e Internet Explorer.
Otros intentos de Phishing utilizan comandos en JavaScript para
alterar la barra de direcciones. Esto se hace poniendo una
imagen de la URL de la entidad legítima sobre la barra de
direcciones, o cerrando la barra de direcciones original y
abriendo una nueva que contiene la URL ilegítima.
En otro método popular de Phishing, el atacante utiliza contra la
víctima el propio código de programa del banco o servicio por el
cual se hace pasar. Este tipo de ataque resulta particularmente
problemático, ya que dirige al usuario a iniciar sesión en la
propia página del banco o servicio, donde la URL y
los certificados de seguridad parecen correctos. En este método
de ataque (conocido como Cross Site Scripting) los usuarios
reciben un mensaje diciendo que tienen que "verificar" sus
cuentas, seguido por un enlace que parece la página web
auténtica; en realidad, el enlace está modificado para realizar
este ataque, además es muy difícil de detectar si no se tienen
los conocimientos necesarios.
Otro problema con las URL es el relacionado con el
manejo de Nombre de dominio internacionalizado (IDN)
en los navegadores, puesto que puede ser que
direcciones que resulten idénticas a la vista puedan
conducir a diferentes sitios, (por
ejemplo dominio.com se ve similar a dominio.com,
aunque en el segundo las letras "o" hayan sido
reemplazadas por la correspondiente letra
griega ómicron, "ο"). Al usar esta técnica es posible
dirigir a los usuarios a páginas web con malas
intenciones. A pesar de la publicidad que se ha dado
acerca de este defecto, conocido como IDN spoofing o
ataques homógrafos, ningún ataque conocido de
Phishing lo ha utilizado.
CARACTERISTICAS DEL PHISHING
• el mensaje muestra una dirección de una empresa real. No
obstante, es sencillo para el estafador falsificar la dirección del
remitente.
•Normalmente el texto del mensaje presenta errores
gramaticales o palabras cambiadas, que no son usuales en las
comunicaciones de la entidad auténtica.
•El mensaje contiene logotipos e imágenes que han sido
obtenidas del sitio web real al que el mensaje fraudulento hace
referencia. •El enlace que se muestra parece apuntar al sitio
web original de la empresa, pero en realidad lleva a un sitio
fraudulento donde se solicitarán los datos de usuario.
•El defraudador buscará conseguir una respuesta rápida por
parte de la víctima, por ello el mejor incentivo es amenazar con
una pérdida, ya sea económica o de la propia cuenta existente,
si no se siguen las instrucciones indicadas en el correo recibido.
Phishing y sus fases
 En la primera fase, la red de estafadores se nutre de usuarios
de chat, foros o correos electrónicos, a través de mensajes de
ofertas de empleo con una gran rentabilidad o disposición de
dinero. En el caso de que caigan en la trampa, los presuntos
intermediarios de la estafa, deben rellenar determinados
campos, tales como: Datos personales y número de cuenta
bancaria.
 Se comete el Phishing, ya sea el envío global de millones de
correos electrónicos bajo la apariencia de entidades
bancarias, solicitando las claves de la cuenta bancaria
(Phishing) o con ataques específicos.
 El tercer paso consiste en que los estafadores comienzan a
retirar sumas importantes de dinero, las cuales son
transmitidas a las cuentas de los intermediarios (muleros).
 Los intermediarios realizan el traspaso a las cuentas de los
estafadores, llevándose éstos las cantidades de dinero y
aquéllos —los intermediarios— el porcentaje de la comisión.
Daños causados por el Phishing
Los daños causados por el Phishing oscilan entre la pérdida del
acceso al correo electrónico a pérdidas económicas sustanciales.
Este tipo de robo de identidad se está haciendo cada vez más
popular por la facilidad con que personas confiadas normalmente
revelan información personal a los phishers, incluyendo números
de tarjetas de crédito y números de seguridad social. Una vez esta
información es adquirida, los phishers pueden usar datos personales
para crear cuentas falsas utilizando el nombre de la víctima, gastar
el crédito de la víctima, o incluso impedir a las víctimas acceder a
sus propias cuentas.
Se estima que entre mayo de 2004 y mayo de 2005,
aproximadamente 1,2 millones de usuarios de computadoras en
los Estados Unidos tuvieron pérdidas a causa del Phishing, lo que
suma a aproximadamente $929 millones de dólares estadounidenses.
Los negocios en los Estados Unidos perdieron cerca de 2000 millones
de dólares al año mientras sus clientes eran víctimas.
RECOMENDACIONES ANTE EL PHISHING
1. Evite el correo basura (SPAM) ya que es el principal medio
de distribución de mensajes engañosos. Los mensajes de
Phishing se distribuyen mediante el correo electrónico de
la misma forma que los mensajes de correo basura, por lo
cual toda acción que contribuya a disminuir el SPAM que
se recibe, contribuirá también en reducir los mensajes de
Phishing que reciba en su casilla.
2. Ninguna entidad responsable le solicitará datos
confidenciales por correo electrónico, teléfono o fax. La
Dirección General de Sistemas nunca le enviará un correo
electrónico solicitando el ingreso de alguna clase de
datos, que usted no haya concertado previamente. Todo
mensaje en el que se solicite su clave de acceso es falso y
constituye un engaño al usuario.
3. Verifique la fuente de la información. No conteste correos
que soliciten información personal o financiera. Si duda,
comuníquese telefónicamente con la empresa en cuestión
mediante los números que figuren en la guía telefónica (no
llame a los números que aparecen en el mensaje recibido).
4. Si el correo electrónico contiene un enlace a un sitio web,
escriba usted mismo la dirección en su navegador de
Internet, en lugar de hacer clic en dicho enlace. De esta
forma sabrá que accede a la dirección que aparece en el
mensaje y que no está siendo redirigido a un sitio falso.
Adicionalmente, si el sitio le solicita información personal,
verifique que el envío y la recepción de datos se realiza
sobre un canal seguro (la dirección web debe comenzar con
https:// y debe aparecer un pequeño candado cerrado en la
esquina inferior derecha de la pantalla del navegador).
¡¡Gracias!!

Mais conteúdo relacionado

Mais procurados (17)

Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Parte 3
Parte 3Parte 3
Parte 3
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phising
PhisingPhising
Phising
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
El spam
El spamEl spam
El spam
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 

Destaque

Clases 7 definicion-de_phishing
Clases 7   definicion-de_phishingClases 7   definicion-de_phishing
Clases 7 definicion-de_phishing
Marlon Altamirano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
gabyota12
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 

Destaque (20)

Phishing
PhishingPhishing
Phishing
 
Malware
MalwareMalware
Malware
 
DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS DIAPOSITIVAS VIRUS Y ANTIVIRUS
DIAPOSITIVAS VIRUS Y ANTIVIRUS
 
Presentación 3, pc zombie
Presentación 3, pc zombiePresentación 3, pc zombie
Presentación 3, pc zombie
 
Clases 7 definicion-de_phishing
Clases 7   definicion-de_phishingClases 7   definicion-de_phishing
Clases 7 definicion-de_phishing
 
Samir
SamirSamir
Samir
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ecosistemas
EcosistemasEcosistemas
Ecosistemas
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
Phishing
PhishingPhishing
Phishing
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Semelhante a Diapositivas (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Parte 3
Parte 3Parte 3
Parte 3
 
Phishing
PhishingPhishing
Phishing
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
Phishing
PhishingPhishing
Phishing
 
Phishing
Phishing Phishing
Phishing
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Phising
PhisingPhising
Phising
 
Pczombie
PczombiePczombie
Pczombie
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Phishing
PhishingPhishing
Phishing
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Diapositivas

  • 1. contenido  Que es Phishing  Características de Phishing  Phishing y sus fases  Daños causados por Phishing  Recomendaciones ante Phishing
  • 2. Phishing o suplantación de identidad Es un término informático, que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, (como puede ser una contraseña, o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza, en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 3. técnicas de Phishing  La mayoría de los métodos de Phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por phisher; por ejemplo en esta URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde a la dirección real a la cual conduce, otro ejemplo para descifrar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, Por ejemplo, el enlace http://www.google.com@members.tripod.com/ pueden engañar a un observador casual y hacerlo creer que el enlace va abrir en la pagina de www.google.com, cuando realmente el enlace envía al navegador a la pagina ya hablada. Este método ha sido erradicado desde entonces a los navegadores de Mozilla e Internet Explorer.
  • 4. Otros intentos de Phishing utilizan comandos en JavaScript para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima. En otro método popular de Phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios.
  • 5. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios, (por ejemplo dominio.com se ve similar a dominio.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de Phishing lo ha utilizado.
  • 6. CARACTERISTICAS DEL PHISHING • el mensaje muestra una dirección de una empresa real. No obstante, es sencillo para el estafador falsificar la dirección del remitente. •Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad auténtica. •El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real al que el mensaje fraudulento hace referencia. •El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en realidad lleva a un sitio fraudulento donde se solicitarán los datos de usuario. •El defraudador buscará conseguir una respuesta rápida por parte de la víctima, por ello el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
  • 7. Phishing y sus fases  En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.  Se comete el Phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (Phishing) o con ataques específicos.  El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).  Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 8. Daños causados por el Phishing Los daños causados por el Phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del Phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.
  • 9. RECOMENDACIONES ANTE EL PHISHING 1. Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos. Los mensajes de Phishing se distribuyen mediante el correo electrónico de la misma forma que los mensajes de correo basura, por lo cual toda acción que contribuya a disminuir el SPAM que se recibe, contribuirá también en reducir los mensajes de Phishing que reciba en su casilla. 2. Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. La Dirección General de Sistemas nunca le enviará un correo electrónico solicitando el ingreso de alguna clase de datos, que usted no haya concertado previamente. Todo mensaje en el que se solicite su clave de acceso es falso y constituye un engaño al usuario.
  • 10. 3. Verifique la fuente de la información. No conteste correos que soliciten información personal o financiera. Si duda, comuníquese telefónicamente con la empresa en cuestión mediante los números que figuren en la guía telefónica (no llame a los números que aparecen en el mensaje recibido). 4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace. De esta forma sabrá que accede a la dirección que aparece en el mensaje y que no está siendo redirigido a un sitio falso. Adicionalmente, si el sitio le solicita información personal, verifique que el envío y la recepción de datos se realiza sobre un canal seguro (la dirección web debe comenzar con https:// y debe aparecer un pequeño candado cerrado en la esquina inferior derecha de la pantalla del navegador).