Phishing y protección de identidad

10
Phishing ¿Qué es ? ¿Cómo lo realizan? Recomendaciones

Transcript of Phishing y protección de identidad

Page 1: Phishing y protección de identidad

Phishing

¿Qué es ?¿Cómo lo realizan?Recomendaciones

Page 2: Phishing y protección de identidad

¿Qué es?Phishing es una modalidad de estafa que consiste en duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Page 3: Phishing y protección de identidad

¿Cómo lo Realizan?El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico, entre otros.

SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados.

Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos.

Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, o cualquier excusa, para que usted facilite cualquier dato. El correo contiene formularios, enlaces falsos, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.

Page 4: Phishing y protección de identidad

RecomendacionesLas recomendaciones para evitar este tipo de estafa son las siguientes:

1. Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo.

2.Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos.

3.Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).

4.Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.

5.Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura.

Page 5: Phishing y protección de identidad

6.Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior).

7.No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.

8.Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos.

9.El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio.

10.Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual.

11.Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas.

12.También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a la unidad de delitos informáticos de su país.

Page 6: Phishing y protección de identidad

Protección de Identidad

¿FUNCIONAN LOS SERVICIOS DE PROTECCIÓN DE

IDENTIDAD?Consejos de seguridad

Page 7: Phishing y protección de identidad

¿Funcionan los Servicios de

Protección de Identidad?

Navegar por Internet y tener un perfil en red no están, necesariamente, enfrentados. Internet está lleno de todo tipo de peligros. Uno de ellos es la suplantación de identidad y el de seguridad de cada usuario. Piensa que más de 350 millones de personas tienen cuentas en Facebook, y todos los mese se suben un millón de fotos y diez millones de videos a internet.Por todo ello, la privacidad y protección de datos es clave en la sociedad digital en la que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robar identidades digitales.

Page 8: Phishing y protección de identidad

Entre los consejos para proteger la identidad digital en internet encontramos:Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres espaciales (mayúsculas, guiones, símbolos, etc.)Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña.Crear una cuenta diferente para cualquier cuenta online. Esto ayudara a mantener al resto de las cuentas seguras si la contraseña de una de ellas se ve comprometida, puedes anotarlas en un papel para recordarlas.Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales, no todos los perfiles pertenecen de verdad a la persona que supuestamente pertenecen (esto es bastante común entre los famosos).Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital.Mantenga alerta ante tácticas de phishing, ejecute herramientas antimalware y hace trizas sus documentos de papel antes de botarlos.Si decide suscribirse a un servicio de protección de identidad, considere sus opciones cuidadosamente. Averigüe lo que cada compañía ofrece y evalúe si los servicios que proponen se adaptan a sus necesidades individuales.Preste atención a sus declaraciones bancarias y de tarjeta de crédito. Analice todos los cargos y llame a su proveedor de tarjeta de crédito o al banco para aclarar cualquier operación sospechosa.

Consejos para Proteger la Identidad

Page 9: Phishing y protección de identidad

Autoras

Luz Divina Castro De La

Rosa,Sheaneed Paz

Martínez,Jennifer

Ramos Figueroa,

Laura Villarreal Peñaloza.

Page 10: Phishing y protección de identidad

Web Grafíahttp://seguridad.internautas.org/html/451.html

http://es.wikipedia.org/wiki/Phishinghttp://www.segu-info.com.ar/malware/phishing.htmhttp://www.tecnocosas.es/como-proteger-identidad-

digital-en-internet/http://www.pcwla.com/pcwla2.nsf/articulos/

C38B63E457219C3E852577BC0005B56E