T
Eje II
Actividades
1. Detalle cómo funciona un ataque de Phishing.
2. Describa cómo protegerse del Phishing
3. Resuma las técnicas que se utilizan para protegerse de los ataques
4. Detalle qué método utiliza usted como medida de seguridad al navegar en internet
5. Resuma los tipos de amenazas que existen
Respuestas
1. Phishing o suplantación de identidad es un término
informático
que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una
contraseña
o información detallada sobre
tarjetas
de crédito
u otra información bancaria). El cibercriminal, conocido como
phisher,
se hace pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un
correo electrónico
, o algún sistema de
mensajería instantánea
o incluso utilizando también llamadas telefónicas.
Dado el
creciente número de denuncias de incidentes relacionados con el
phishing,
se requieren métodos adicionales de protección. Se han realizado intentos con leyes
que castigan la práctica y campañas para prevenir a los usuarios con la aplicación
de medidas técnicas a los programas.
2. La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto (SMS).Las entidades u
organismos NUNCA le solicitan contraseñas, númerosde tarjeta de crédito o
cualquier información personal por correo electrónico, por teléfono o SMS. Ellos
ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o
pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los
tienen, es de sentido común. Para visitar sitios Web, teclee la dirección URL en la
barra de direcciones. NUNCA POR ENLACESPROCEDENTES DE CUALQUIER SITIO.
Las entidades bancarias contienen certificados de seguridad y cifrados seguros
NO TENGA MIEDO al uso de la banca por internet.
3. Para mejorar la protección frente a este tipo de ataques Phishing, es
importante seguir las siguientes recomendaciones:
●
Nunca responda a solicitudes de información personal a través de correo
electrónico.
●Instale y actualice su software antivirus y firewalls.
●
●
Mantenga su sistema operativo actualizado.
●
●
Maneje un gestor de correo electrónico con funciones antispam que borre
directamente del servidor el correo no deseado.
●
Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un
antivirus.
●Sepa que es mucho más seguro tipear la URL de un banco que acceder al mismo a
través de un enlace.
●
Tenga precaución con aquellas entidades con las que intercambie información
sensible y no dispongan de certificación de autentificación.
●
Avise a su banco o entidad cada vez que haya sido vícitima de un ataque Phishing.
●
Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo
de ataque de seguridad.
●
Siga los 10 mandamientos de seguridad en Internet
.
????
4.
●
●
●
●
●
●
●
●
●
●
Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación:
Actualizar el sistema operativo y aplicaciones:
Descargar aplicaciones desde sitios web oficiales
Utilizar tecnologías de seguridad:
Evitar el ingreso de información personal en formularios dudosos:
Tener precaución con los resultados arrojados porbuscadores
web:
Aceptar sólo contactos conocidos:
Evitar la ejecución de archivos sospechosos:
Utilizar
contraseñas fuertes
5.
Las 12 Amenazas Más Peligrosas en Internet
En todo momento es vital para las empresas evaluar sus prácticas de seguridad hacia los
sistemas de información que estas dependen, con el fin de estar preparados y pensar en ...
Regístrate para leer el documento completo.