Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
El Phishing por Mind Map: El Phishing

1. es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace).​​

1.1. Ejemplo

1.1.1. Mensaje de texto solicitando dinero.

1.1.2. Mensaje de texto con faltas de ortografía y signos de puntuació.

1.1.3. Mensajes que simulan problemas con un paquete.

1.1.4. Facturas falsas para empresas con el fin de convencer al área de cuentas que les envíen dinero.

2. Caracteristicas

2.1. Suplantación de Identidad: Los ataques de phishing suelen comenzar con el envío de correos electrónicos o mensajes que aparentan provenir de fuentes confiables, como bancos o empresas legítimas, con el objetivo de engañar a la víctima.

2.1.1. Uso de Enlaces a Sitios Web Falsos: Los correos electrónicos de phishing suelen contener enlaces a sitios web fraudulentos que imitan la apariencia de sitios legítimos, donde se le pide a la víctima que ingrese información confidencial.

2.1.1.1. Ataques a Través de Múltiples Canales: Además de los correos electrónicos, el phishing puede ocurrir a través de mensajes de texto (smishing) o llamadas telefónicas, donde se solicita a la víctima que proporcione información confidencial.

2.2. Engaño a Través de Mensajes Urgentes: Los mensajes de phishing a menudo contienen solicitudes urgentes para que la víctima tome medidas inmediatas, como actualizar la información de su cuenta bancaria, lo que busca generar una sensación de urgencia y presión en la víctima.

2.2.1. Personalización de los Ataques: En algunos casos, los atacantes personalizan los correos electrónicos para hablar directamente con la víctima e incluir información que solo podría tener un conocido, lo que hace que sea más difícil identificar el ataque de phishing .

3. Como se Ejecuta El PHISHING

3.1. El phishing es una forma de ciberataque que se ejecuta principalmeEl nte a través de correos electrónicos, llamadas telefónicas o mensajes de texto. Los atacantes envían mensajes que parecen legítimos y urgentes, solicitando a la persona que realice alguna acción.

4. Tecnicas Para Combatirlo

4.1. Estar Alerta ante Mensajes Urgentes: Phishing puede ocurrir a través de correos electrónicos, llamadas telefónicas o mensajes de texto que parecen urgentes. Es crucial no caer en la trampa de actuar rápidamente ante estos mensajes y verificar la autenticidad de la solicitud antes de tomar cualquier acción.

4.1.1. Verificar los Enlaces y Archivos Adjuntos, Phishers pueden engañarte para que les des tus contraseñas enviándote un enlace engañoso. Es importante verificar la autenticidad de los enlaces y archivos adjuntos antes de hacer clic en ellos.

4.2. .Verificar la Autenticidad de los Sitios Web: Las webs seguras deben empezar por https:// y debe aparecer en el navegador el icono de un pequeño candado cerrado. También es importante revisar las cuentas bancarias de forma periódica para estar al tanto de cualquier actividad sospechosa .

4.2.1. No Enviar Información Personal por Correo Electrónico: Evitar enviar información personal usando mensajes de correo electrónico, ya que el correo electrónico no es un medio seguro para enviar información confidencial .

5. Medidas Para Prevenir El Phishing

5.1. Si recibe un correo electrónico que le pide información personal o financiera, no responda.

5.1.1. Si el mensaje lo invita a acceder a un sitio web a través de un enlace incluido en su contenido, no lo haga.

5.2. -No envíe información personal usando mensajes de correo electrónico. El correo electrónico, si no se utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información personal o confidencial.

5.2.1. No acceda desde lugares públicos. En la medida de lo posible, evite ingresar al sitio web de una entidad financiera o de comercio electrónico desde un cyber-café, locutorio u otro lugar público. Las PCs instaladas en estos lugares podrían contener software o hardware malicioso, destinados a capturar sus datos personales.

5.2.1.1. Ejemplos

5.2.1.1.1. Evitar Enviar Información Personal por Correo EEvitar lectrónico

5.2.1.1.2. VerificaciVerificación ón de URLs y Archivos Adjuntos

5.2.1.1.3. Verificación de SitiVerificación os Web Seguros