0% encontró este documento útil (0 votos)
25 vistas29 páginas

Seminario sobre Identificación de Phishing

Cargado por

Guillermo Sierra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas29 páginas

Seminario sobre Identificación de Phishing

Cargado por

Guillermo Sierra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Seminario

de
Seguridad
Digital
Tipos de Phishing,
como identificarlos
y protegerte.
0 ¿Qué es el phishing y cómo
¿Alguna vez te has preguntado
Contenido
1 funciona?
cómo luce un ataque de phishing del
?
0 Caracteristicas
Características comunes de
Seminario
2 Principales
los correos electrónicos de
phishing
Identificacion del
0 Consejos para identificar
Phishing
un intento de phishing
3
Herramientas y tecnicas
0 de prevencion
4 Herramientas y técnicas
para protegerte del
phishing
Que hago si fui victima
0
del Phishing
5 Pasos a seguir si has sido
víctima de phishing
01
¿Qué es el
phishing y cómo
funciona?
Entendiendo el concepto de
Phishing
Definiciones
El phishing es una técnica de fraude cibernético en la
que los atacantes se hacen pasar por entidades o
personas de confianza para engañar a las víctimas y
obtener información confidencial, como contraseñas,
números de tarjetas de crédito, o datos personales.
Este tipo de ataque se
realiza comúnmente a
través de correos
electrónicos, mensajes
de texto, o sitios web
falsos que parecen
legítimos. El objetivo del
phishing es inducir a la
víctima a proporcionar
información sensible o
hacer clic en enlaces
maliciosos que pueden
comprometer la
seguridad de su
Identificación de
Mensaje de oficina
phishing
de correos

Mensajes de
paquetería

Mensajes de
ofertas de trabajo
Como luce el Phishing

Correos electrónicos Correos electrónicos o correos electrónicos


o SMS sospechosos SMS sospechosos sospechosos
solicitando dar clic a solicitando enviar o solicitando abrir
enlaces. responder información archivos adjuntos.
privada, sensible o
financiera.
Mensajes Oficina de Correo

https://protege.la/ https://protege.la https://protege.la


wp-content/uploa /wp-content/uplo /wp-content/uplo
ds/2022/06/mens ads/2022/06/Ej-p ads/2022/06/03-p
aje-oficina-correo.j hishing-01-promo ortal-paqt.jpg
pg s.png
Mensajes de Paquetería y
Ofertas

https://protege.la/ https://protege.la https://protege.la


wp-content/uploa /wp-content/uplo /wp-content/uplo
ds/2022/06/mens ads/2022/06/men ads/2022/06/08-c
aje-paqueterias.jp saje-de-oferta-de uenta.png
g -empleo.jpg
El NSO PEGASUS!

Este es un mensaje enviado durante


2015 y 2016 por el grupo NSO,
empresa desarrolladora del software
espía Pegasus. Al dar clic al enlace era
el primer paso para infectarse, pues el
teléfono celular visitaba el servidor de
NSO donde se determinaba su sistema
operativo (Android o iOS), de acuerdo
a esto se enviaba al celular un “exploit
remoto” (un “ataque”) que infectaba el
dispositivo instalando Pegasus y
dándole “permisos de administrador”
al operador del software.
El NSO PEGASUS!
02
Características
Principales
Phishing
Conociendo el Phishing
Upss!
No seamos como Peter, tan ingenuo
que cayó en el phishing. Es
fundamental estar siempre alerta y
tomar medidas preventivas para
proteger nuestra información personal
y financiera. Los ataques de phishing
son cada vez más sofisticados y
pueden engañar incluso a los usuarios
más experimentados.
Documentémonos sobre las
características del phishing y
compartamos este conocimiento para
que nadie más caiga en estas trampas.
Recuerda las Caratersiticas del
0 Phishing 0
Phishing Phishing

1 Correos
2 Enlaces Falsos

0 0
Electrónicos Archivos
Fraudulentos adjuntos
Maliciosos

3 4
Phishing Phishing
Mensajes de Solicitudes de
Urgencia Información
Suplantación de Personal
Identidad
Técnica de ciberataque
QRISHING
El QRishing es un ciberataque que utiliza códigos QR fraudulentos para redirigir a las
personas hacia sitios web falsos con el fin de sustraer sus datos personales y
financieros, mezclando el phishing tradicional con la confianza generalizada en los
códigos QR

Boletín COLCERT IN-0403-3013


: https://www.colcert.gov.co/800/articles-337917_Documento_1.pdf
03
Identificación del
Phishing
Enfrentando el Phishing
Enfrentando el Enemigo!
Para enfrentar el phishing, es esencial estar siempre alerta y educarse
sobre las tácticas comunes que utilizan los atacantes. Verifica la
autenticidad de los correos electrónicos y enlaces antes de hacer clic, y
desconfía de mensajes que crean un sentido de urgencia o piden
información personal. Utiliza autenticación de dos factores y mantén
tu software de seguridad actualizado. Si recibes un correo sospechoso,
no interactúes con él y repórtalo a la institución correspondiente o a las
autoridades competentes. La prevención y la precaución son las mejores
defensas contra el phishing.

La entidad competente en Colombia para reportar tus incidentes es ColCert


Para reportar un incidente o vulnerabilidad deberá escribir
directamente a:
Correo electrónico: [email protected]
04
herramientas y
Técnicas
Enfrentando el Phishing
Para afrontar el phishing de
manera efectiva, es crucial
utilizar una combinación de
herramientas y técnicas que
ayuden a identificar y
prevenir estos ataques
Herramientas para Prevenir un Ataque
Software Filtros de Correo
Los servicios de
Antivirus y Electrónico
correo
Estos programas pueden
Antimalware
detectar y bloquear electrónico
correos electrónicos y suelen tener
sitios web maliciosos filtros que
antes de que lleguen a tu pueden
dispositivo. identificar y
Ejemplos: Norton, McAfee, marcar correos
Bitdefender. sospechosos.
Configura los
filtros de spam
para aumentar la
seguridad
Herramientas para Prevenir un Ataque
Extensiones y
Autenticación de Herramientas que
Plugins de
Dos Factores (2FA) pueden alertarte
Añade una capa adicional Navegador
sobre sitios web
de seguridad a tus
sospechosos o
cuentas, requiriendo un
bloquear
segundo método de
automáticamente
verificación además de la
sitios de phishing
contraseña.
conocidos.
Ejemplos: Google
Ejemplos: HTTPS
Authenticator, Authy,
Everywhere, uBlock
Microsoft Authenticator.
Origin, Web of Trust
(WOT).
https://www.virustotal.com/gui/home/upload
Tecnicas para Prevenir un
Siempre verifica la
dirección del remitente y AtaqueSi recibes un correo
electrónico inesperado con
la URL antes de hacer clic
en enlaces o proporcionar un enlace, es mejor ir
información personal. directamente al sitio web
Desconfía de correos legítimo escribiendo la URL
electrónicos con en el navegador. No
direcciones sospechosas o descargues archivos
ligeramente modificadas. adjuntos de correos
electrónicos no solicitados
Educación No
Verificar Contraseñ
y Hacer
Fuentes as Fuertes
Conciencia Clic

Mantente informado sobre las Utiliza contraseñas


tácticas de phishing actuales y complejas y diferentes
educa a tus amigos, familiares para cada cuenta.
y colegas. Participa en Considera el uso de un
programas de capacitación en administrador de
ciberseguridad si están contraseñas para manejar
disponibles. tus credenciales de
manera segura.
05
Que hago si fui
victima del
Phishing
Enfrentando el Phishing
Si has sido víctima de phishing, es crucial actuar
rápidamente para minimizar los daños y proteger tu
información.
Cambiar QueInformar
debes Hacer
a las
Contraseñas Informar a
Instituciones
Inmediatament Contactos
Afectadas
Contacta a tu banco, Si el ataque de phishing
e se propagó a través de tu
Cambia las proveedor de servicios de
correo electrónico, o correo electrónico o redes
contraseñas de todas
cualquier otra institución sociales, informa a tus
las cuentas que
que pueda haber sido contactos para que estén
puedan haber sido
afectada. alertas y no caigan en la
comprometidas,
misma trampa.
empezando por la
cuenta afectada.
Analisis de ataques Phishing
Top Rated Values
País Proporción de
usuarios atacados
(%) *
Brasil 12,39%
Francia 12,21%
Portugal 11,40%
Mongolia 10,98%
Reunión 10,97%
Brunei 10,89%
Madagascar 10,87%
Andorra 10,79%
Australia 10,74%
Ecuador 10,73%
¿Puedes detectar
cuándo te están
engañando?

Test :
https://phishingquiz.withgoogle.com/
Reflexion

La educación es una de las


herramientas más poderosas
contra el phishing. Conocer
las técnicas utilizadas por los
atacantes y compartir este
conocimiento con otros puede
reducir significativamente las
posibilidades de ser
engañado.
Gracias!
Quieres saber mas ?

Email:
[email protected].
colcert.gov.co
+57 601 344 2222

CREDITS: This presentation template was created by


Slidesgo, including icons by Flaticon, infographics &
images by Freepik and illustrations by Stories

También podría gustarte