Infografía Ataques de Phishing
El phishing es el robo de datos personales. La victima de este robo es dirigida a esta
página falsa, donde se le solicita ingresar datos para validar su identidad. Es en ese
momento que se realiza el robo, ya que, al ingresar sus datos, estos son almacenados y
usados por el hacker responsable de dicho ataque para venderlos o ingresar a las
entidades y realizar robos o estafas.
Historia del phishing
El proceso de llevar a cabo una estafa de phishing es muy similar al de la pesca ("fishing" en inglés. Se prepara el anzuelo pensando en engañar a una víctima, y luego se lanza y se espera a que pique. En cuanto al dígrafo "ph" en sustitución de "f", podría ser el resultado de la combinación de las palabras inglesas "fishing" y "phony".
Otro posible origen es en los años 70, se formó una subcultura en torno a los ataques de baja tecnologia para explotar el sistema telefónico. Estos primeros hackers se llamaban "phreaks", una combinación de las palabras inglesas "phone" (teléfono) y "freak" (raro, friqui).
La importancia de la formación de los colaboradores
La creciente utilización de los sistemas de información y el aumento de usuarios, en el contexto empresarial, han traído desafíos acrecidos al ámbito de la ciberseguridad. Estudios y estadísticas indican que la mayoría de los ataques explotan el comportamiento y la vulnerabilidad humana se presenta como una solución eficaz, una vez que contribuye activamente a la construcción de una cultura de la ciberseguridad y promueve la resiliencia de los dos.
Tipos de Phishing
01
Spear Phishing:
Mientras la mayoría de las campañas de phishing envían correos electrónicos masivos al mayor número posible de personas, el spear phishing es un ataque dirigido. Ataca a una persona u organización específica, a menudo con contenido personalizado para la víctima o víctimas. Requiere un reconocimiento previo al ataque para descubrir nombres, cargos, direcciones de correos electrónicos y similares.
02
Phishing telefónico:
Con los intentos de phishing a través de teléfono, a veces llamados phishing de voz o "vishing", el phisher llama aformando representar a su banco local, la policía o incluso la Agencia Tributaria. Asustando con algún tipo de problema e insisten en que lo solucione inmediatamente facilitando su información de cuenta o pagando una multa. Normalmente le piden que pague con una trsnferencia bancaria o con tarjetas prepago, porque son imposibles de rastrear.
03
Los delincuentes hacen una copia, o clonan, correos electrónicos legítimos enviados anteriormente que contienen un enlace o un archivo adjunto. Luego, el autor del phishing sustituye los anlaces o archivos adjuntos con contenido malicioso disfrazado para hacerse pasar por el auténtico. Los usuarios desprevenidos hacen clic en el enlace o abren el adjunto, lo que a menudo permite tomar el control de sus sistemas. Luego el autor del phishing puede falsificar la identidad de la víctima para hacerse pasar por un remitente de confianza antes otras víctimas de la misma organización.
Phishing de clonación:
¿Cómo protegerse del phishing?
01
No abra correos electrónicos de remitentes que no le sean familiares
02
No haga clic en un enlace dentro de una fuente de la que no está seguro
Si recibe un correo electrónico de una fuente de la que no está seguro, navegue manualmente hasta el enlace proporcionado escribiendo la dirección legítima del sitio web en su navegador.
03
Busque el certificado digital del sitio web
04
05
Si se le pide que proporcione información confidencial, compruebe que la URL de la página comienza con "HTTPS" en lugar de simplemente "HTTP". La "S" significa "seguro".
Pase el cursor del ratón por encima del enlace para ver si es legítimo
06
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
INFOGRAFIA ATAQUES DE PHISHING
Cielo Resendez
Created on August 29, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Advent Calendar
View
Tree of Wishes
View
Witchcraft vertical Infographic
View
Halloween Horizontal Infographic
View
Halloween Infographic
View
Halloween List 3D
View
Magic and Sorcery List
Explore all templates
Transcript
Infografía Ataques de Phishing
El phishing es el robo de datos personales. La victima de este robo es dirigida a esta página falsa, donde se le solicita ingresar datos para validar su identidad. Es en ese momento que se realiza el robo, ya que, al ingresar sus datos, estos son almacenados y usados por el hacker responsable de dicho ataque para venderlos o ingresar a las entidades y realizar robos o estafas.
Historia del phishing
El proceso de llevar a cabo una estafa de phishing es muy similar al de la pesca ("fishing" en inglés. Se prepara el anzuelo pensando en engañar a una víctima, y luego se lanza y se espera a que pique. En cuanto al dígrafo "ph" en sustitución de "f", podría ser el resultado de la combinación de las palabras inglesas "fishing" y "phony".
Otro posible origen es en los años 70, se formó una subcultura en torno a los ataques de baja tecnologia para explotar el sistema telefónico. Estos primeros hackers se llamaban "phreaks", una combinación de las palabras inglesas "phone" (teléfono) y "freak" (raro, friqui).
La importancia de la formación de los colaboradores
La creciente utilización de los sistemas de información y el aumento de usuarios, en el contexto empresarial, han traído desafíos acrecidos al ámbito de la ciberseguridad. Estudios y estadísticas indican que la mayoría de los ataques explotan el comportamiento y la vulnerabilidad humana se presenta como una solución eficaz, una vez que contribuye activamente a la construcción de una cultura de la ciberseguridad y promueve la resiliencia de los dos.
Tipos de Phishing
01
Spear Phishing:
Mientras la mayoría de las campañas de phishing envían correos electrónicos masivos al mayor número posible de personas, el spear phishing es un ataque dirigido. Ataca a una persona u organización específica, a menudo con contenido personalizado para la víctima o víctimas. Requiere un reconocimiento previo al ataque para descubrir nombres, cargos, direcciones de correos electrónicos y similares.
02
Phishing telefónico:
Con los intentos de phishing a través de teléfono, a veces llamados phishing de voz o "vishing", el phisher llama aformando representar a su banco local, la policía o incluso la Agencia Tributaria. Asustando con algún tipo de problema e insisten en que lo solucione inmediatamente facilitando su información de cuenta o pagando una multa. Normalmente le piden que pague con una trsnferencia bancaria o con tarjetas prepago, porque son imposibles de rastrear.
03
Los delincuentes hacen una copia, o clonan, correos electrónicos legítimos enviados anteriormente que contienen un enlace o un archivo adjunto. Luego, el autor del phishing sustituye los anlaces o archivos adjuntos con contenido malicioso disfrazado para hacerse pasar por el auténtico. Los usuarios desprevenidos hacen clic en el enlace o abren el adjunto, lo que a menudo permite tomar el control de sus sistemas. Luego el autor del phishing puede falsificar la identidad de la víctima para hacerse pasar por un remitente de confianza antes otras víctimas de la misma organización.
Phishing de clonación:
¿Cómo protegerse del phishing?
01
No abra correos electrónicos de remitentes que no le sean familiares
02
No haga clic en un enlace dentro de una fuente de la que no está seguro
Si recibe un correo electrónico de una fuente de la que no está seguro, navegue manualmente hasta el enlace proporcionado escribiendo la dirección legítima del sitio web en su navegador.
03
Busque el certificado digital del sitio web
04
05
Si se le pide que proporcione información confidencial, compruebe que la URL de la página comienza con "HTTPS" en lugar de simplemente "HTTP". La "S" significa "seguro".
Pase el cursor del ratón por encima del enlace para ver si es legítimo
06
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit