T

Páginas: 6 (1499 palabras) Publicado: 4 de octubre de 2015
Trabajo práctico Nº 2 
Eje II 
Actividades 
 
1. Detalle cómo funciona un ataque de Phishing. 
2. Describa cómo protegerse del Phishing  
3. Resuma las técnicas que se utilizan para protegerse de los ataques 
4. Detalle qué método utiliza usted como medida de seguridad al navegar en internet  
5. Resuma los tipos de amenazas que existen  
 
Respuestas  
 
1. Phishing​ o suplantación de identidad es un término ​
informático​
 que denomina un 
modelo de abuso informático y que se comete mediante el uso de un tipo de 
ingeniería social caracterizado por intentar adquirir información confidencial de forma 
fraudulenta (como puede ser una ​
contraseña​
 o información detallada sobre ​
tarjetas 
de crédito​
 u otra información bancaria). El cibercriminal, conocido como ​
phisher,​
 se hace pasar por una persona o empresa de confianza en una aparente comunicación 
oficial electrónica, por lo común un ​
correo electrónico​
, o algún sistema de 
 ​
mensajería instantánea​
 o incluso utilizando también llamadas telefónicas.​
Dado el 

creciente número de denuncias de incidentes relacionados con el ​
phishing,​
 se requieren métodos adicionales de protección. Se han realizado intentos con leyes 
que castigan la práctica y campañas para prevenir a los usuarios con la aplicación 
de medidas técnicas a los programas.  
2. La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto (SMS).Las entidades u
organismos NUNCA le solicitan contraseñas, númerosde tarjeta de crédito o
cualquier información personal por correo electrónico, por teléfono o SMS. Ellos
ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o
pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los
tienen, es de sentido común. Para visitar sitios Web, teclee la dirección URL en la
barra de direcciones. NUNCA POR ENLACESPROCEDENTES DE CUALQUIER SITIO.
Las entidades bancarias contienen certificados de seguridad y cifrados seguros
NO TENGA MIEDO al uso de la banca por internet.

3.     Para mejorar la protección frente a este tipo de ataques Phishing, es 
importante seguir las siguientes recomendaciones: 


Nunca responda a solicitudes de información personal a través de correo 
electrónico. 

●Instale y actualice su software antivirus y firewalls.  



 



Mantenga su sistema operativo actualizado.  



 



Maneje un gestor de correo electrónico con funciones anti­spam que borre 
directamente del servidor el correo no deseado.  



Tras recibir un mail con un fichero adjunto no lo ejecute hasta analizarlo con un 
antivirus. 

●Sepa que es mucho más seguro tipear la URL de un banco que acceder al mismo a 
través de un enlace. 



Tenga precaución con aquellas entidades con las que intercambie información 
sensible y no dispongan de certificación de autentificación. 



Avise a su banco o entidad cada vez que haya sido vícitima de un ataque Phishing. 



Use el sentido común, es la mejor herramienta de protección frente a cualquier tipo 
de ataque de seguridad. 



Siga los ​10 mandamientos de seguridad en Internet​
. ​
???? 
4.  











 

Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación:
Actualizar el sistema operativo y aplicaciones:
Descargar aplicaciones desde sitios web oficiales
Utilizar tecnologías de seguridad:
Evitar el ingreso de información personal en formularios dudosos:
Tener precaución con los resultados arrojados porbuscadores
web:
Aceptar sólo contactos conocidos:
Evitar la ejecución de archivos sospechosos:
Utilizar​
contraseñas fuertes 


 
 
 
5.​
Las 12 Amenazas Más Peligrosas en Internet 
 
En todo momento es vital para las empresas evaluar sus prácticas de seguridad hacia los 
sistemas de información que estas dependen, con el fin de estar preparados y pensar en ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • T
  • T
  • T
  • T Y YO
  • T
  • T
  • T
  • T

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS