Está en la página 1de 11

 

UNIVERSIDAD TECNOLÓGICO CENTROAMERICANO (CEUTEC)   

     CARRERA: TÉCNICO EN DISEÑO Y DESARROLLO WEB


            ASIGNATURA: SEGURIDAD COMPUTACIONAL  
  SECCIÓN:   T1230
            ELVIS FERNANDO FLORES CARIAS            T32151106          
CATEDRÁTICO: ING. 
     TEGUCIGALPA, M.D.C., 27 DE JULIO, 2023  
PHISHING
QUE ES PHISHING Y SU ATAQUE
• Es la forma más común de ingeniería • Los ataques de phishing son correos
social, la práctica de engañar, presionar o electrónicos, mensajes de texto, llamadas
manipular a las personas para que envíen telefónicas o sitios web fraudulentos
información o activos a personas diseñados  para manipular personas para
indebidas. Los ataques de ingeniería que descarguen malware, compartan
social basan su éxito en tácticas de error información confidencial.
humano y presión
 LAS TRES ETAPAS DE UN ATAQUE DE UN
PHISHING 
•  Cebo

Es una forma de contenido diseñada para recopilar clics en


las páginas de resultados del motor de búsqueda.

• Anzuelo

 Son utilizados por los ciberdelincuentes para infectar tu


equipo y obtener información, de acuerdo con la Profeco.

• Captura

Si utilizaron una página de destino para obtener la contraseña


del correo electrónico de la víctima, pueden iniciar sesión en
la cuenta de correo electrónico de la víctima para obtener
más información y comenzar a enviar más correos
electrónicos de phishing a los contactos de la víctima.
• Si recibe un correo electrónico que le pide información
personal o financiera, no responda. 
• No envíe información personal usando mensajes de
RECOMENDACIONES
correo electrónico.
• No acceda desde lugares públicos.
SCAM
• Scam es un término anglosajón que se emplea
familiarmente para referirse a las estafas por medios
QUE ES UN
electrónicos. Se usa para definir los intentos de estafa a
SCAM través de un correo electrónico fraudulento (o 
páginas web fraudulentas).
• Phishing: Este método se basa en el envío de correos, sms e incluso llamadas
telefónicas que simulan proceder de páginas o remitentes muy conocidos con
el único fin de obtener información sensible como lo son los números de
tarjetas de crédito, cuentas bancarias, contraseñas. Los casos más famosos y
que se utilizan en la actualidad son los famosos correos que te informan que
alguna de tus redes sociales ha sido modificada y por ende necesitan de tus
credenciales para poder hacer algo al respecto.
• Pharming: Se trata de engañar al internauta mediante alguna técnica como lo
 NEGATIVOS O TECNICA DE UN SCAM pude ser una página de internet maliciosa, la cual tiene como fin obtener todos
los datos que pueda de tu ordenador mientras el afectado navega
tranquilamente por la página web.
• Falsos premios: Correos que nos felicitan haciéndonos creer que hemos
ganado un premio y piden los datos bancarios para ingresarlo y obtener acceso
a tus fondos bancarios.
• Falsas tiendas online: Páginas de comercio electrónico llenas de suculentas
ofertas para que el comprador caiga en el engaño.
•HAZ UNA COPIA DE SEGURIDAD DE TUS ARCHIVOS
DE COMPUTADORA. 
•PRESENTA TUS IMPUESTOS CON TIEMPO.

PARA EVITAR •VIGILA TU CORREO. 

UN SCAM  •VIGILA TUS CUENTAS EXISTENTES. 

TENEMOS QUE: •ESTABLECE MEJORES CONTRASEÑAS. 


•MANTENTE ALERTA EN EL TELÉFONO..
•IGNORA ALERTAS EMERGENTES FALSAS DE VIRUS
CONCLUSIONES 

Es necesario mantener un estado de alerta y actualización permanente: la Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil
seguridad es un proceso continuo que exige aprender sobre las propias de proteger, en este caso es la gente, se trata de uno de los factores que han
experiencias. incentivado el número de ataques internos. No importando los procesos y la
tecnología, finalmente el evitar los ataques queda en manos de los usuarios.
MUCHAS GRACIA

También podría gustarte