SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el
phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían
obtener cuentas para usar los servicios de esa compañía a través de números
de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto.
Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En
1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios,
de modo que los crackers recurrieron al phishing para obtener cuentas
legítimas en AOL.
Técnicas de phishing
La mayoría de los métodos de phishing utilizan alguna forma técnica de
engaño en el diseño para mostrar que un enlace en un correo electrónico
parezca una copia de la organización por la cual se hace pasar el impostor.
URLs mal escritas o el uso de subdominios son trucos comúnmente usados
por phishers, como el ejemplo en esta URL,
http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar
enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para
posteriormente preguntar el nombre de usuario y contraseña (contrario a los
estándares14 ). Por ejemplo, el enlace
http://www.google.com@members.tripod.com/ puede engañar a un observador
casual y hacerlo creer que el enlace va a abrir en la página de
www.google.com, cuando realmente el enlace envía al navegador a la página
de members.tripod.com (y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la página abrirá normalmente). Este
método ha sido erradicado desde entonces en los navegadores de Mozilla15 e
Internet Explorer.16 Otros intentos de phishing utilizan comandos en
JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una
imagen de la URL de la entidad legítima sobre la barra de direcciones, o
cerrando la barra de direcciones original y abriendo una nueva que contiene la
URL ilegítima.
Cómo proteger la identidad digital en Internet
Navegar por Internet y tener un perfil en red no están, necesariamente,
enfrentados. Desde este blog de tecnología te contamos cómo proteger
la identidad digital en Internet. De este modo, estarás segur@ cada vez
que navegues por las olas de la red o al menos, tengas algo más de
seguridad.
Internet está lleno de peligros de todo tipo. Uno de ellos es el de la
suplantación de identidad y el de la seguridad de cada usuario. Piensa
que más de 350 millones de personas tienen cuentas en Facebook, y
todos los meses se suben un millón de fotos y 10 millones de vídeos a
Internet.
Por ello, la privacidad y la protección de datos es clave en la sociedad
digital en la que nos encontramos. Para intentar combatirlo, es
fundamental tener instalado y actualizado un software de seguridad que
proteja al usuario de los archivos maliciosos que intenten descargarse
en su ordenador, como troyanos diseñados específicamente para robar
identidades digitales.
Entre los consejos para proteger la identidad digital en Internet nos encontramos
con los siguientes:
-Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener
números y caracteres especiales (mayúsculas, guiones, símbolos, etc.).
-Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que
se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y
proporcionar una nueva contraseña.
-Crea una contraseña diferente para cualquier cuenta online. Esto ayudará a
mantener el resto de cuentas seguras si la contraseña de una de ella se ve
comprometida. Puedes anotarlas en un papel para recordarlas.
-Mantén un escepticismo saludable cuando conozcas gente a través de redes
sociales. No todos los perfiles pertenecen de verdad a la persona a la que
supuestamente pertenecen (esto es bastante común entre famosos, por
ejemplo).
-Configura las opciones de seguridad de cada red social que utilices. Algunas
opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de
proteger tu identidad digital.
Pishing, proteccion de identidad

Weitere ähnliche Inhalte

Was ist angesagt?

Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De FacebookJacon Wilson
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015kooltricks
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014 spectacularaffe02
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovellevicka-atomik
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 

Was ist angesagt? (19)

Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
Como hackear facebook 2015
Como hackear facebook 2015Como hackear facebook 2015
Como hackear facebook 2015
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing
PhishingPhishing
Phishing
 
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
De que forma Piratear Fb 2014
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 

Andere mochten auch

Ex logaritmos
Ex logaritmosEx logaritmos
Ex logaritmosruco69
 
Trabajo colaborativo 2 Producción de medios Video- TV
Trabajo colaborativo 2 Producción de medios Video- TVTrabajo colaborativo 2 Producción de medios Video- TV
Trabajo colaborativo 2 Producción de medios Video- TVNataliaGiraldoPrieto
 
Constructivismo piaget
Constructivismo piagetConstructivismo piaget
Constructivismo piagetPlusia
 
Hoja de trabajo comparando fracciones (anexo 2.1)
Hoja de trabajo comparando fracciones (anexo 2.1)Hoja de trabajo comparando fracciones (anexo 2.1)
Hoja de trabajo comparando fracciones (anexo 2.1)catalinasepulvedapavez
 

Andere mochten auch (8)

Metodoooooooos la moneda nueva
Metodoooooooos  la moneda nuevaMetodoooooooos  la moneda nueva
Metodoooooooos la moneda nueva
 
Bloque Academico
Bloque AcademicoBloque Academico
Bloque Academico
 
Ex logaritmos
Ex logaritmosEx logaritmos
Ex logaritmos
 
Trabajo colaborativo 2 Producción de medios Video- TV
Trabajo colaborativo 2 Producción de medios Video- TVTrabajo colaborativo 2 Producción de medios Video- TV
Trabajo colaborativo 2 Producción de medios Video- TV
 
Guia n2
Guia n2Guia n2
Guia n2
 
Constructivismo piaget
Constructivismo piagetConstructivismo piaget
Constructivismo piaget
 
Hoja de trabajo comparando fracciones (anexo 2.1)
Hoja de trabajo comparando fracciones (anexo 2.1)Hoja de trabajo comparando fracciones (anexo 2.1)
Hoja de trabajo comparando fracciones (anexo 2.1)
 
04 la celula
04 la celula04 la celula
04 la celula
 

Ähnlich wie Pishing, proteccion de identidad

Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1curlydeejay
 
Phishing
PhishingPhishing
PhishingPm2596
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovellePm2596
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 

Ähnlich wie Pishing, proteccion de identidad (20)

Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Phishing
PhishingPhishing
Phishing
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 
El spam
El spamEl spam
El spam
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 

Pishing, proteccion de identidad

  • 1.
  • 2. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Phishing en AOL Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
  • 3. Técnicas de phishing La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares14 ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla15 e Internet Explorer.16 Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.
  • 4.
  • 5. Cómo proteger la identidad digital en Internet Navegar por Internet y tener un perfil en red no están, necesariamente, enfrentados. Desde este blog de tecnología te contamos cómo proteger la identidad digital en Internet. De este modo, estarás segur@ cada vez que navegues por las olas de la red o al menos, tengas algo más de seguridad. Internet está lleno de peligros de todo tipo. Uno de ellos es el de la suplantación de identidad y el de la seguridad de cada usuario. Piensa que más de 350 millones de personas tienen cuentas en Facebook, y todos los meses se suben un millón de fotos y 10 millones de vídeos a Internet. Por ello, la privacidad y la protección de datos es clave en la sociedad digital en la que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robar identidades digitales.
  • 6. Entre los consejos para proteger la identidad digital en Internet nos encontramos con los siguientes: -Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales (mayúsculas, guiones, símbolos, etc.). -Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. -Crea una contraseña diferente para cualquier cuenta online. Esto ayudará a mantener el resto de cuentas seguras si la contraseña de una de ella se ve comprometida. Puedes anotarlas en un papel para recordarlas. -Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales. No todos los perfiles pertenecen de verdad a la persona a la que supuestamente pertenecen (esto es bastante común entre famosos, por ejemplo). -Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital.