Documente Academic
Documente Profesional
Documente Cultură
PHISHING
INTEGRANTES: CARNET:
FECHA 6/04/2020
1
ÍNDICE:
CARATULAR: ………………………………………………………………………………………..…...I
INDICE: ……………………………………………………………………………………………....…...II
IDEA PRINCIPAL:...................................................................................................................... 2
PROBLEMÁTICA: ...................................................................................................................... 2
JUSTIFICACIÓN: ....................................................................................................................... 4
HIPÓTESIS:...............................................................................................................................III
E-GRAFÍAS: ............................................................................................................................. IV
Página |2
IDEA PRINCIPAL:
Determinar cuántos estudiantes de Ingeniería en sistemas de primer semestre sección D han sido
PROBLEMÁTICA:
El Phishing es un método que los ciber delincuentes utilizan para engañar y conseguir que se
social y números de cuentas bancarias, siendo estos los más conocidos. Obtienen esta
Que optarían por hacer los usuarios desde su primer percepción, si no poseen ningún tipo de
información acerca de cómo actuar, que actitud tomar ante este tipo de abuso cibernético, a que
En el primer caso, el usuario en realidad no tiene la certeza de que algo puede ocurrirle a su
El engaño que más se presenta en la actualidad es por correo electrónico. Sin embargo, la
PREGUNTA PRINCIPAL
El Phishing es una forma de engaño a los usuarios para obtener sus datos y así hacer uso
bancarias e incluso puede venderla. Al dar un clic sin pensar en su computadora se podría estar
¿Qué deben hacer los usuarios ante este tipo de robo de información cibernética llamado
usurpación de identidad en redes sociales, como detectar que está siendo víctima de Phishing.
PREGUNTA SECUNDARIA
destinatarios.
Cualquier sistema que permita el envío de mensajes puede ser usado como medio para intentar
emails, mensajes SMS o MMS (smishing), de la misma forma que por cualquier herramienta de
OBJETIVO GENERAL
sección “D” de la UMG que tienen conocimiento de este tipo de robo de datos.
OBJETIVO ESPECIFICO
Analizar los tres casos más comunes de los cuales han sido víctima del
Utilizar anuncios para dar a conocer que tipo de información no brindar cuando se encuentren
JUSTIFICACIÓN:
conocer en un medio de internet, concientizar el tipo de riesgo que esto puede causar al dar
datos personales como de datos que impliquen retiro de dinero por medio de información de
Cualquier sistema que permita el envío de mensajes puede ser usado como medio para intentar
emails, mensajes SMS o MMS (smishing), de la misma forma que por cualquier herramienta de
Y sobre todo Ser precavido ante los correos que aparentan ser instituciones bancarias o servicios
Algunas recomendaciones:
Si el mensaje te obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta
Revisa que el texto del enlace coincide con la dirección a la que apunta.
Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de correo
corporativas.
Usa los filtros antis-pam que facilitan los clientes de correo electrónico. También puedes
Fundamentos teóricos
1.1 Phishing
1.2 Definición
HIPÓTESIS
Marco teórico:
Se encontrara en este informe como detectar que está siendo víctima del Phishing y cómo
actuar ante esta problemática y que datos no revelar, también con algunas prevenciones.
1.1 Phishing
1.2 Definición
El Phishing Forma como los ciber delincuentes utiliza ingeniería social para intentar obtener tu
información privada. Captan tu atención con alguna excusa con la finalidad de redirigirte a
portales fraudulentos que simulan ser los legítimos de un determinado servicio o empresa, La
usuario simulando ser una entidad legítima -red social, banco, institución pública, etc. -con el
Imagina el desconcierto al pagar con tu tarjeta y enterarte que tu dinero ha sido robado. Esta
situación la viven diariamente muchas personas en el mundo. Dan clic en un link “inocente” y
Los correos de tipo Phishing generalmente contienen algún enlace a una página falsa que
suplanta la identidad de una empresa o servicio en la que, si introducimos nuestros datos, éstos
aunque cada vez más, se están detectando casos de este fraude con el mismo objetivo, pero
que redirigen a una página web falsa a través de otros medios como pueden ser los mensajes
o SMS.
En el primer caso, el usuario en realidad no tiene la certeza de que algo puede ocurrirle a su
El engaño que más se presenta en la actualidad es por correo electrónico. Sin embargo, la
El Objetivo es: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto,
etc.
destinatarios.
Para robo de datos bancarios las Excusas utilizadas para engañar al usuario: cambio en la
normativa del banco, cierre incorrecto de la sesión del usuario, mejoras en las medidas de
seguridad, detectada intrusión en sus sistemas de seguridad, bloqueo de la cuenta por motivos de
seguridad, etc.
Página |9
Objetivo: robar números de tarjetas de crédito, tarjetas de coordenadas, PIN secreto, etc.
Si el mensaje te obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta
Revisa que el texto del enlace coincide con la dirección a la que apunta.
Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de correo
corporativas.
Usa los filtros antis-pam que facilitan los clientes de correo electrónico. También puedes
HIPÓTESIS:
El Phishing si tiene forma de prevención, de las cuales los usuarios en este caso los
los cuales se muestran el tipo de información que no se debe colocar en cualquier sitio de
internet, dando a conocer a los usuarios el tipo de riesgo que corre al mostrar sus datos
E-GRAFÍAS:
1. http://www.fundacionunam.org.mx/unam-al-dia/sabes-como-
funciona-el-phishing/
25/06/2018:
2. https://fundaciongabo.org/es/blog/convivencias-en-red/como-funciona-
el-phishing-y-que-hacer-para-evitarlo
2. https://www.kaspersky.es/blog/por-que-es-rentable-el-phishing-y-
como-funciona/4428/
DE PUBLICACIÓN:
3. https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-
identificar-los-10-phishing-mas-utilizados-por-ciberdelincuen
PUBLICACIÓN.
5. https://es.malwarebytes.com/phishing/