SlideShare ist ein Scribd-Unternehmen logo
1 von 15
 
Cómo funciona el phishing?  El usuario recibe un e-mail de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad, advertencia de fraude o cualquier otro, debe actualizar los datos de su cuenta, además de informar que la cuenta será bloqueada si no realiza la actualización de los datos en un tiempo determinado.  El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes.  El mensaje puede incluirr un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal.  Si se rellenan y se envían los datos de la página, se cae directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet.
¿Qué tienen de diferente estas 2 páginas? Aparentemente las 2 son de Banamex y son prácticamente idénticas. Phishing
La pagina original se maneja en un protocolo seguro https. La pirata NO. Bueno casi idénticas: note las diferencias :
La dirección de la página es muy similar pero con un dominio diferente, la pagina pirata después del  .com.mx  tiene aparte un  .ene.cl  que no tiene porque estar ahí.
Las páginas seguras siempre tienen un candado en la parte inferior derecha.
Phishing Dirección real
Página falsa del banco
Estimado Cliente: Queremos informarte que actualmente en el BBVA Banco Provincial no tenemos establecido ningún plan de comunicación comercial o institucional para solicitarte algún tipo de información, de ser así, lo notificaremos oportunamente; y como para nosotros tu seguridad es importante, también queremos informarte que existe una nueva modalidad de estafa, practicada últimamente en Internet: el fraude por correo electrónico o “ phishing ”.
Nosotros, hasta los momentos, no hemos sido objeto de este tipo de delito, pero sí otras reconocidas instituciones bancarias.  Bajo esta modalidad de fraude, podrías recibir un correo aparentemente enviado por una empresa legítimamente establecida, invitándote a visitar un sitio que pareciera ser de la empresa, pero que en realidad no es más que una réplica diseñada para robar la información de claves y tarjetas del cliente.
[object Object],[object Object],[object Object],[object Object],[object Object]
Phishing
Página falsa del banco
Más phishing
Hacer doble clic sobre el candado Algunos tipos de phishing usan https y en ese caso hay que verificar si el certificado digital es auténtico y corresponde a ese banco.

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
Natalie09
 
Mercado negro
Mercado negroMercado negro
Mercado negro
sandrasig
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
luisa garcia
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
Galileo
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
tatianaden
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
Nicolayss
 
Man02 10 tab napping
Man02 10 tab nappingMan02 10 tab napping
Man02 10 tab napping
XIMO GOMIS
 

Was ist angesagt? (16)

Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Pishing
PishingPishing
Pishing
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Man02 10 tab napping
Man02 10 tab nappingMan02 10 tab napping
Man02 10 tab napping
 

Ähnlich wie Vulnerabilidades 1

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Yesenia Gomez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 

Ähnlich wie Vulnerabilidades 1 (20)

Phising
Phising Phising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing En Colombia
Phishing En ColombiaPhishing En Colombia
Phishing En Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHING PHISHING
PHISHING
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing: como evitarlo, casos reales
Phishing: como evitarlo, casos realesPhishing: como evitarlo, casos reales
Phishing: como evitarlo, casos reales
 
Phishing
PhishingPhishing
Phishing
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Vulnerabilidades 1

  • 1.  
  • 2. Cómo funciona el phishing? El usuario recibe un e-mail de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad, advertencia de fraude o cualquier otro, debe actualizar los datos de su cuenta, además de informar que la cuenta será bloqueada si no realiza la actualización de los datos en un tiempo determinado. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes. El mensaje puede incluirr un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página donde actualizar la información personal. Si se rellenan y se envían los datos de la página, se cae directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet.
  • 3. ¿Qué tienen de diferente estas 2 páginas? Aparentemente las 2 son de Banamex y son prácticamente idénticas. Phishing
  • 4. La pagina original se maneja en un protocolo seguro https. La pirata NO. Bueno casi idénticas: note las diferencias :
  • 5. La dirección de la página es muy similar pero con un dominio diferente, la pagina pirata después del .com.mx tiene aparte un .ene.cl que no tiene porque estar ahí.
  • 6. Las páginas seguras siempre tienen un candado en la parte inferior derecha.
  • 9. Estimado Cliente: Queremos informarte que actualmente en el BBVA Banco Provincial no tenemos establecido ningún plan de comunicación comercial o institucional para solicitarte algún tipo de información, de ser así, lo notificaremos oportunamente; y como para nosotros tu seguridad es importante, también queremos informarte que existe una nueva modalidad de estafa, practicada últimamente en Internet: el fraude por correo electrónico o “ phishing ”.
  • 10. Nosotros, hasta los momentos, no hemos sido objeto de este tipo de delito, pero sí otras reconocidas instituciones bancarias. Bajo esta modalidad de fraude, podrías recibir un correo aparentemente enviado por una empresa legítimamente establecida, invitándote a visitar un sitio que pareciera ser de la empresa, pero que en realidad no es más que una réplica diseñada para robar la información de claves y tarjetas del cliente.
  • 11.
  • 15. Hacer doble clic sobre el candado Algunos tipos de phishing usan https y en ese caso hay que verificar si el certificado digital es auténtico y corresponde a ese banco.