SlideShare uma empresa Scribd logo
1 de 8
PHISHING
Leidy Paola Gutiérrez Conde
10-05
¿Qué es el phishing?
El termino Phishing es utilizado para referirse a uno
de los métodos mas utilizados por delincuentes
cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser
una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de
técnicas de ingeniería social, haciéndose pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un
correo electrónico, o algún sistema de mensajería
instantánea, redes sociales sociales SMS/MMS, a raíz
de un malware o incluso utilizando también llamadas
telefónicas.
¿Qué tipo de información roba? y ¿Cómo se distribuye?
 Esta modalidad de robo, adquiere información sobre datos personales, direcciones
de correo electrónico, número de documentos de identidad, datos de localización y
contacto, número de tarjetas de crédito, información financiera, redes sociales y
etc. Los principales medio de propagación de esta modalidad de robo es por las
redes sociales, correo electrónico, mms/sms, llamadas telefónicas e infección de
malware.
CIRCUITO DE UN ATAQUE DEL PHISHING
 Cuando lee su correo
electrónico, usa un sitio de
redes sociales (como Facebook)
o navega en Internet, debe
tener cuidado con los fraudes
que buscan robar su
información personal (robo de
identidad), su dinero, o ambos.
Muchos de estos fraudes se
llaman "phishing " (del inglés To
Fish, pescar) porque "pescan" su
información.
¿Cómo puedo reconocer un mensaje de phishing?
 Distinguir un mensaje de phishing de otro legítimo puede
no resultar fácil para un usuario que haya recibido un
correo de tales características, especialmente cuando es
efectivamente cliente de la entidad financiera de la que
supuestamente proviene el mensaje.
 El campo De: del mensaje muestra una dirección de la
compañía en cuestión. No obstante, es sencillo para el
estafador modificar la dirección de origen que se muestra
en cualquier cliente de correo.
 El mensaje de correo electrónico presenta logotipos o
imágenes que han sido recogidas del sitio web real al que
el mensaje fraudulento hace referencia.
 El enlace que se muestra parece apuntar al sitio web
original de la compañía, pero en realidad lleva a una
página web fraudulenta, en la que se solicitarán datos de
usuarios, contraseñas, etc.
 Normalmente estos mensajes de correo electrónico
presentan errores gramaticales o palabras cambiadas, que
no son usuales en las comunicaciones de la entidad por la
que se están intentando hacer pasar.
Consejos para protegerse del phishing
 Si duda de la veracidad del correo
electrónico, jamás haga clic en un link
incluido en el mismo.
 La regla de oro, nunca entregue sus datos por
correo electrónico. Las empresas y bancos
jamás le solicitarán sus datos financieros o de
sus tarjetas de crédito por correo.
 Si aún desea ingresar, no haga clic en el
enlace. Escriba la dirección en la barra de su
navegador.
 Compruebe que la página web en la que ha
entrado es una dirección segura ha de
empezar con https:// y un pequeño candado
cerrado debe aparecer en la barra de estado
de nuestro navegador.
¿Cuanto podría a llegar a ganar un atacante?
 Se tomó como referencia un caso en el que un atacante envió 1 millón de
correos, en donde un bajo porcentaje de personas hicieron click (0.5) y solo
una porción de esas personas (2,0%) ingresaron sus datos. En este tipo de
ataque simple, la ganancia podría ser de 10.000 dólares.
5 tipos de phishing en los que no debes caer
 #1 Phishing tradicional
 #2 Phishing redirector
 #3 Spear phishing
 #4 Smishing (SMS)
 #5 Vishing

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Pczombie
PczombiePczombie
Pczombie
 
Phishing
PhishingPhishing
Phishing
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 

Semelhante a Phishing

Semelhante a Phishing (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phising
PhisingPhising
Phising
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
Phising Phising
Phising
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Phishing
Phishing Phishing
Phishing
 
Pishing
PishingPishing
Pishing
 

Último

MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Último (20)

recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 

Phishing

  • 2. ¿Qué es el phishing? El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 3. ¿Qué tipo de información roba? y ¿Cómo se distribuye?  Esta modalidad de robo, adquiere información sobre datos personales, direcciones de correo electrónico, número de documentos de identidad, datos de localización y contacto, número de tarjetas de crédito, información financiera, redes sociales y etc. Los principales medio de propagación de esta modalidad de robo es por las redes sociales, correo electrónico, mms/sms, llamadas telefónicas e infección de malware.
  • 4. CIRCUITO DE UN ATAQUE DEL PHISHING  Cuando lee su correo electrónico, usa un sitio de redes sociales (como Facebook) o navega en Internet, debe tener cuidado con los fraudes que buscan robar su información personal (robo de identidad), su dinero, o ambos. Muchos de estos fraudes se llaman "phishing " (del inglés To Fish, pescar) porque "pescan" su información.
  • 5. ¿Cómo puedo reconocer un mensaje de phishing?  Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.  El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.  El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.  El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.  Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
  • 6. Consejos para protegerse del phishing  Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.  La regla de oro, nunca entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitarán sus datos financieros o de sus tarjetas de crédito por correo.  Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.  Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • 7. ¿Cuanto podría a llegar a ganar un atacante?  Se tomó como referencia un caso en el que un atacante envió 1 millón de correos, en donde un bajo porcentaje de personas hicieron click (0.5) y solo una porción de esas personas (2,0%) ingresaron sus datos. En este tipo de ataque simple, la ganancia podría ser de 10.000 dólares.
  • 8. 5 tipos de phishing en los que no debes caer  #1 Phishing tradicional  #2 Phishing redirector  #3 Spear phishing  #4 Smishing (SMS)  #5 Vishing