10
TRABAJO PRÁCTICO Nº3 SEGURIDAD INFORMÁTICA Alumno: Gianluca Bertolino Profesor: Eduardo Gesualdi Turno: Mañana I.F.T.S N 1

Trabajo practico n3 gianluca bertolino

Embed Size (px)

Citation preview

Page 1: Trabajo practico n3 gianluca bertolino

TRABAJO PRÁCTICO Nº3SEGURIDAD INFORMÁTICAAlumno: Gianluca BertolinoProfesor: Eduardo GesualdiTurno: MañanaI.F.T.S N 1

Page 2: Trabajo practico n3 gianluca bertolino

DATOS DE LA TARJETA DE

CRÉDITO

SEGURIDAD INFORMÁTICA:¿QUE ES EL “PHISHING”?

Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. Ejemplo:

USUARIOS

CONTRASEÑAS

Page 3: Trabajo practico n3 gianluca bertolino

TIPOS DE “PHISHING”

“PHISHING” TRADICIONA

L“PHISHING”

REDIRECTOR

SPEAR “PHISHING”

SMISHING SMS

VISHING

Page 4: Trabajo practico n3 gianluca bertolino

“PHISHING” TRADICIONALEste ataque es el más comun. Se trata de la la copia de un sitiow web, en el cual se cambia la dirección ( URL) a donde llegan los datos ingresados. Donde se robar los datos informativos ingresadas por la víctima. Como podemos ver en la foto la dirección de enlace es diferente

URL: HTTP://210.50.197.197/RPM

Page 5: Trabajo practico n3 gianluca bertolino

SPEAR “PHISHING”Este método se hace por correo electrónico, En donde las víctimas podrían recibir correos personificados con nombre y apellido, incluso falsificando direcciones conocidas para generar una mayor empatía, la intención es robar identidad, datos financieros, secretos comerciales ,etc. Ejemplo:

Page 6: Trabajo practico n3 gianluca bertolino

SMISHING SMSSe realizan envíos aleatorios de mensajes SMS dirigidos a usuarios de telefonía móvil, el objetivo es obtener un redito económico, con el fin de que visiten una página web falsa o se comuniquen con un teléfono falso para obtener información personal de cada uno.

Page 7: Trabajo practico n3 gianluca bertolino

VISHINGSe complementen para lograr una mayor credibilidad y de esta manera engañar a la víctima de una forma más sencilla y eficaz. Donde estafador crea un sistema de voz automatizado para hacer llamadas a los usuarios y pedirles información privada produciendo un sentido de urgencia en el usuario que lo lleva a tomar acción y a proporcionar información personal.

Page 8: Trabajo practico n3 gianluca bertolino

“PHISHING” REDIRECTOREsta procedimiento posee mayor complejidad que el anterior, ya que se necesita utilizar al menos dos o más sitios online/dominios para perpetrar la estafa. Existen varias formas conocidas y que pueden estar clasificadas dentro de este tipo de phishing.

Page 9: Trabajo practico n3 gianluca bertolino

PREVENCIÓN1)Aprende a identificar claramente los correos electrónicos sospechosos de ser phishing.2) Ante la mínima duda se prudente y no te arriesgues.3) Introduce tus datos confidenciales únicamente en webs seguras.4) No sólo de banca online vive el phishing

Page 10: Trabajo practico n3 gianluca bertolino

CONCLUSIÓN

Tenemos que saber que existen distintos tipos de estafas, que no ocurre solamente en el internet , ya que también por otras vías como por ejemplo el teléfono debemos ser precavidos con este tema y ayudarnos a todos.