phishing o estafas por internet

16
Phishing o estafas por Internet HSM – Sept- 2012 ¿Cómo prevenir y evitar ser víctimas? I. Operas funciones básicas del sistema operativo y garantizas la seguridad de la información. 1.7 Ética y aspectos legales

Upload: nike

Post on 08-Jan-2016

40 views

Category:

Documents


1 download

DESCRIPTION

Operas funciones básicas del sistema operativo y garantizas la seguridad de la información. 1.7 Ética y aspectos legales. Phishing o estafas por Internet. ¿Cómo prevenir y evitar ser víctimas?. HSM – Sept - 2012. ¿Qué es el Phishing ?. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Phishing  o estafas por Internet

Phishing o estafas por Internet

HSM – Sept- 2012

¿Cómo prevenir y evitar ser víctimas?

I. Operas funciones básicas del sistema operativo y

garantizas la seguridad de la información.

1.7 Ética y aspectos legales

Page 2: Phishing  o estafas por Internet

• Término informático que denomina un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. 1.

• Esta modalidad es realizada por diversos medios como correos electrónicos, messenger, redes sociales, entre otras.

• También se emplea para engañar a las victimas y hacerlas descargar archivos maliciosos que afectan la seguridad de la información y de los equipos.

¿Qué es el Phishing?

1. Fuente: http://seguridad.internautas.org/html/451.html

Page 3: Phishing  o estafas por Internet

Existen dos formas muy comunes de realizar este tipo de estafas o engaños:

1.Mediante el envió de mensajes engañosos a los contactos de una cuenta de usuario a la cual le han robado la contraseña.

¿Cómo lo hacen?

Por ejemplo, algunas personas por curiosidad suelen ingresar a páginas que prometen mostrar cuales contactos lo tienen bloqueado o no admitido. Estas páginas muestran información falsa, pero como la victima ingresa sus datos reales, les roban su contraseña de acceso y su lista de contactos. Luego emplean estas cuentas para enviar mensajes engañosos a nombre de la victima a toda su lista de contactos.

Métodos más usados

Page 4: Phishing  o estafas por Internet

Métodos más usados2. Mediante el envió de correos tipo SPAM (que se envían a múltiples usuarios) en los cuales se suplanta la identidad de alguna institución o entidad reconocida como bancos, loterías, empresas.

¿Cómo lo hacen?

Así como se envía el spam o correo no deseado, emplean la misma técnica para el envió de mensajes a nombre de instituciones reconocidas, con mensajes muy llamativos en donde persuaden a la victima a llenar un formulario o ingresar sus datos personales, por medios no autorizados con los cuales roban dicha información.

Como se envían a grandes listas de correo, un porcentaje considerable de posibles victimas puede tener algún tipo de vinculación con la entidad suplantada y caer en la trampa.

Page 5: Phishing  o estafas por Internet

Casos más comunes A continuación veremos algunos casos

reales, en los cuales se envían mensajes engañosos empleando los métodos mencionados anteriormente.

Con estos ejemplos lo que se busca es tener mayor conciencia de los riesgos a los cuales podemos vernos expuestos y tener mayor conocimiento para prevenir y evitar ser victimas de este tipo de trampas.

Page 6: Phishing  o estafas por Internet

1. Fotos o imágenes adjuntas

Desde el correo electrónico de un contacto, se recibe un mensaje con redacción extraña o poco común, en donde se envía un archivo adjunto, que aparenta contener fotografías que no han sido solicitadas. Este tipo de mensajes son una trampa en la cual se busca, que la victima descargue el archivo adjunto que en realidad contiene software malicioso.

Page 7: Phishing  o estafas por Internet

2. Videos adjuntos Al igual que en el ejemplo anterior, se

busca que la victima abra un archivo adjunto, que probablemente contiene software malicioso.

Debemos identificar la redacción de los mensajes para identificar si son correos genuinos y tener precaución con archivos adjuntos no solicitados, especialmente con extensiones .zip, .rar, .exe.

Page 8: Phishing  o estafas por Internet

3. ¿Quién te ha eliminado? Esta es una de las técnicas más utilizadas

para robar la contraseña de acceso de las cuentas de correo y la lista de contactos.

Por curiosidad la victima ingresa a la página, suministrando su información de acceso, que automáticamente es utilizada por los delincuentes para enviar spam y correos maliciosos a sus contactos.

Adicionalmente la información que suministran estas páginas es totalmente falsa.

Page 9: Phishing  o estafas por Internet

4. Enlaces engañosos

En ocasiones recibimos mensajes, en los cuales se nos invita a abrir enlaces que aparentan dirigir a páginas conocidas, pero que realmente nos envían a otro tipo de páginas peligrosas. Para evitar esto, siempre antes de abrir un enlace, debemos pasar el cursor del mouse sobre el enlace y validar la dirección que nos aparece en la parte inferior de nuestras pantallas, para identificar si realmente corresponde con la dirección escrita.

Clic para ver la imagen

Page 10: Phishing  o estafas por Internet

5. Enlaces: videos de Youtube Al igual que el caso anterior, se envia

un mensaje donde se invita a ver un video aparentemente de Youtube, pero el correo no logra cargarlo.

Si pasamos el cursor del mouse sobre el enlace, podemos ver, que realmente dirige a una página diferente a la de Youtube.

Clic para ver la imagen.

Page 11: Phishing  o estafas por Internet

6. Entidad Bancaria Al igual que el spam, este tipo de trampas se

envían a gran cantidad de personas, de las cuales esperan que un porcentaje de las posibles victimas posean realmente algún tipo de vinculo con la institución suplantada y caigan en la trampa.

La victima, cree que el mensaje es cierto y suministra la información por medio del enlace enviado, que en realidad abre una página que suplanta a la del banco y roba la información ingresada por el usuario.

Clic para ver la imagen.

Page 12: Phishing  o estafas por Internet

7. Concursos falsos Sin estar registrado, la victima recibe un

correo en el cual se le notifica que aparentemente ha sido ganador de un concurso. Para poder reclamar el premio se le solicita el envió de información personal.

Estos mensajes son falsos y buscan robar la información personal de la victima.

Clic para ver las imágenes.

Page 13: Phishing  o estafas por Internet

¿Qué hacer con estos correos?

Cuando identifiquemos phishing en nuestros correos, debemos reportarlos como tal, seleccionando las opción “Denunciar suplantación de identidad”, que se desplega al dar clic sobre la pestaña que esta junto al botón responder.

Clic para ver las imágenes.

Page 14: Phishing  o estafas por Internet

Recomendaciones No debemos suministrar nunca información

personal que se pide por medio de correos electrónicos sospechosos.

Para actualizar nuestros datos siempre debemos ingresar directamente a las páginas web autorizadas y conocidas. No por enlaces suministrados por otros medios.

Si tenemos dudas debemos consultar directamente con las entidades o personas responsables.

Tener cuidado con la descarga de archivos adjuntos. Recordemos que los delincuentes se aprovechan de

la curiosidad de las victimas, por lo cual debemos ser precavidos al abrir enlaces o suministrar información personal.

Page 15: Phishing  o estafas por Internet

Actividad práctica Forma una pareja (alumno-alumna) Ir al salón de cómputo e investigar y reflexionar

sobre:• Qué otras desventajas ha traído la evolución de las TIC• Cuáles serían los principios Éticos en el uso de las TIC• Qué países tienen leyes informáticas • Cuáles serían los aspectos legales

Trabajar lo anterior en un documento del procesador de texto, el cual debe contener:• Citas conforme a la APA (American Psychological Association)• Sólo dos cuartillas (no copiar y pegar) se revisará con el

programa VIPER• Tomar en cuenta las consideraciones editoriales

Page 16: Phishing  o estafas por Internet

Descargar la presentación de http://materialesclase.weebly.com Hacer un resumen en el cuaderno y entregarla la siguiente clase.