SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
PHISHING
MARLIN MACANA AGUJA
1005
2018
CONOCE QUÉ ES EL PHISHING Y LAS
PRECAUCIONES QUE DEBES TENER
El “Phishing” es una forma de engaño mediante el cual los
delincuentes buscan adquirir información confidencial como datos
personales, claves de cuentas bancarias, contraseñas, a través de
mensajes o correos electrónicos. Usualmente, esta información es
utilizada para realizar acciones fraudulentas, como transferencias
de fondos a una cuenta bancaria, compras con las tarjetas de
crédito u otras acciones delictivas que pueden efectuarse mediante
la utilización de esos datos.
PRECAUCIONES
Verifica la fuente de tus correos entrantes. Las instituciones bancarias, nunca te pedirán tus datos personales o
confidenciales por correo, pero si tienes alguna duda mejor llama al número de tu banco para confirmar dicho
correo.
No entres a páginas web a través de links de correos electrónicos. Es mejor teclear directamente la página web
en tu navegador.
No envíes información personal usando mensajes de correo electrónico. Este medio de comunicación no es el
más seguro y puede ser vulnerado con mucha facilidad.
No accedas a tus cuentas desde ningún lugar público. Es mejor prevenir cualquier posibilidad de que tu
información confidencial se quede en los servidores de algún computador desconocido.
No abras archivos no confiables. Estos archivos pueden tener virus que le permitan al atacante tomar datos de
tu computador.
Verifica que las paginas sean seguras. Al acceder al sitio web, revisa que la dirección web comienza con
“https://”, donde la “s” indica que la transmisión de información es “segura”.
Protege tu computador. Es mejor prevenir que lamentar, por seguridad mantén siempre tu ordenador con un
antivirus actualizado.
DE DONDE PROCEDE EL PHISHING
Los mensajes de phishing parecen provenir de organizaciones legítimas
como PayPal, UPS, una agencia gubernamental o su banco.
Sin embargo, en realidad se trata de imitaciones. Los correos
electrónicos solicitan amablemente que actualice, valide o confirme la
información de una cuenta, sugiriendo a menudo que hay un problema.
Entonces se le redirige a una página web falsa y se le embaucada para
que facilite información sobre su cuenta, lo que puede provocar el robo
de su identidad.
CÓMO ELIMINAR EL PHISHING
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar.
Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar
allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
PROTÉJASE CONTRA EL PHISHING
Deceptive phishing
se trata de la modalidad más común. el usuario recibe un correo electrónico donde se ha suplantado la
identidad de una empresa de confianza. Los cibercriminales actúan como representantes solicitando
algún tipo de información personal.
También puede ser que el texto del correo contenga un enlace malicioso que envía al usuario a una
página web fraudulenta donde se le solicita los datos de inicio de sesión.
El siguiente es un ataque reciente a los clientes de carrefour, donde se les pide que activen su tarjeta
pass.
Tipos de phishing
Se refiere a aquellas estafas que implican la ejecución de un
software malicioso en los ordenadores de los usuarios. El
malware se puede introducir como archivo adjunto en un
correo o como archivo descargable en un sitio web.
Malware-Based Phishing

Mais conteúdo relacionado

Mais procurados (19)

Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Phishing
Phishing Phishing
Phishing
 
Phishing
Phishing Phishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Phishing
PhishingPhishing
Phishing
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Trabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno NocheTrabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno Noche
 
Phishing
PhishingPhishing
Phishing
 

Semelhante a Protéjase contra el Phishing

Semelhante a Protéjase contra el Phishing (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Phishing
PhishingPhishing
Phishing
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Phising
Phising Phising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
PhishingPhishing
Phishing
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Sin animacion
Sin animacionSin animacion
Sin animacion
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phising
PhisingPhising
Phising
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Phising
PhisingPhising
Phising
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 

Último

Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxMAURICIO329243
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 

Último (20)

Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptxLa-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
La-cosmovision-del-curriculo-educativo-en-Venezuela (1).pptx
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
AO TEATRO, COM ANTÓNIO MOTA! _
AO TEATRO, COM ANTÓNIO MOTA!             _AO TEATRO, COM ANTÓNIO MOTA!             _
AO TEATRO, COM ANTÓNIO MOTA! _
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 

Protéjase contra el Phishing

  • 2. CONOCE QUÉ ES EL PHISHING Y LAS PRECAUCIONES QUE DEBES TENER El “Phishing” es una forma de engaño mediante el cual los delincuentes buscan adquirir información confidencial como datos personales, claves de cuentas bancarias, contraseñas, a través de mensajes o correos electrónicos. Usualmente, esta información es utilizada para realizar acciones fraudulentas, como transferencias de fondos a una cuenta bancaria, compras con las tarjetas de crédito u otras acciones delictivas que pueden efectuarse mediante la utilización de esos datos.
  • 3. PRECAUCIONES Verifica la fuente de tus correos entrantes. Las instituciones bancarias, nunca te pedirán tus datos personales o confidenciales por correo, pero si tienes alguna duda mejor llama al número de tu banco para confirmar dicho correo. No entres a páginas web a través de links de correos electrónicos. Es mejor teclear directamente la página web en tu navegador. No envíes información personal usando mensajes de correo electrónico. Este medio de comunicación no es el más seguro y puede ser vulnerado con mucha facilidad. No accedas a tus cuentas desde ningún lugar público. Es mejor prevenir cualquier posibilidad de que tu información confidencial se quede en los servidores de algún computador desconocido. No abras archivos no confiables. Estos archivos pueden tener virus que le permitan al atacante tomar datos de tu computador. Verifica que las paginas sean seguras. Al acceder al sitio web, revisa que la dirección web comienza con “https://”, donde la “s” indica que la transmisión de información es “segura”. Protege tu computador. Es mejor prevenir que lamentar, por seguridad mantén siempre tu ordenador con un antivirus actualizado.
  • 4. DE DONDE PROCEDE EL PHISHING Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.
  • 5. CÓMO ELIMINAR EL PHISHING Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
  • 7. Deceptive phishing se trata de la modalidad más común. el usuario recibe un correo electrónico donde se ha suplantado la identidad de una empresa de confianza. Los cibercriminales actúan como representantes solicitando algún tipo de información personal. También puede ser que el texto del correo contenga un enlace malicioso que envía al usuario a una página web fraudulenta donde se le solicita los datos de inicio de sesión. El siguiente es un ataque reciente a los clientes de carrefour, donde se les pide que activen su tarjeta pass. Tipos de phishing
  • 8. Se refiere a aquellas estafas que implican la ejecución de un software malicioso en los ordenadores de los usuarios. El malware se puede introducir como archivo adjunto en un correo o como archivo descargable en un sitio web. Malware-Based Phishing