I.
Operas funciones básicas del sistema operativo y
garantizas la seguridad de la información.
1.7 Ética y aspectos legales
Phishing o estafas por Internet
¿Cómo prevenir y evitar ser víctimas?
HSM – Sept- 2012
• Término informático que denomina un tipo de
delito dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta. 1.
• Esta modalidad es realizada por diversos medios
como correos electrónicos, messenger, redes
sociales, entre otras.
• También se emplea para engañar a las victimas y
hacerlas descargar archivos maliciosos que
afectan la seguridad de la información y de los
equipos.
1. Fuente: http://seguridad.internautas.org/html/451.html
Existen dos formas muy comunes de realizar este tipo de estafas o
engaños:
1.Mediante el envió de mensajes engañosos a los contactos de una cuenta
de usuario a la cual le han robado la contraseña.
¿Cómo lo hacen?
Por ejemplo, algunas personas por curiosidad suelen ingresar a páginas que
prometen mostrar cuales contactos lo tienen bloqueado o no admitido. Estas
páginas muestran información falsa, pero como la victima ingresa sus datos
reales, les roban su contraseña de acceso y su lista de contactos. Luego
emplean estas cuentas para enviar mensajes engañosos a nombre de la
victima a toda su lista de contactos.
2. Mediante el envió de correos tipo SPAM (que se envían a múltiples
usuarios) en los cuales se suplanta la identidad de alguna institución o entidad
reconocida como bancos, loterías, empresas.
¿Cómo lo hacen?
Así como se envía el spam o correo no deseado, emplean la misma técnica
para el envió de mensajes a nombre de instituciones reconocidas, con
mensajes muy llamativos en donde persuaden a la victima a llenar un
formulario o ingresar sus datos personales, por medios no autorizados con los
cuales roban dicha información.
Como se envían a grandes listas de correo, un porcentaje considerable de
posibles victimas puede tener algún tipo de vinculación con la entidad
suplantada y caer en la trampa.
A
continuación veremos algunos casos reales,
en los cuales se envían mensajes engañosos
empleando
los
métodos
mencionados
anteriormente.
 Con estos ejemplos lo que se busca es tener
mayor conciencia de los riesgos a los cuales
podemos vernos expuestos y tener mayor
conocimiento para prevenir
y evitar ser
victimas de este tipo de trampas.
 Desde
el correo electrónico de un contacto,
se recibe un mensaje con redacción extraña
o poco común, en donde se envía un archivo
adjunto, que aparenta contener fotografías
que no han sido solicitadas. Este tipo de
mensajes son una trampa en la cual se
busca, que la victima descargue el archivo
adjunto que en realidad contiene software
malicioso.
 Al
igual que en el ejemplo anterior, se
busca que la victima abra un archivo
adjunto, que probablemente contiene
software malicioso.
 Debemos identificar la redacción de los
mensajes para identificar si son correos
genuinos y tener precaución con archivos
adjuntos no solicitados, especialmente con
extensiones .zip, .rar, .exe.
 Esta
es una de las técnicas más utilizadas para
robar la contraseña de acceso de las cuentas
de correo y la lista de contactos.
 Por curiosidad la victima ingresa a la página,
suministrando su información de acceso, que
automáticamente
es
utilizada
por
los
delincuentes para enviar spam y correos
maliciosos a sus contactos.
 Adicionalmente la información que suministran
estas páginas es totalmente falsa.

En ocasiones recibimos mensajes, en los cuales
se nos invita a abrir enlaces que aparentan
dirigir a páginas conocidas, pero que realmente
nos envían a otro tipo de páginas peligrosas.
Para evitar esto, siempre antes de abrir un
enlace, debemos pasar el cursor del mouse
sobre el enlace y validar la dirección que nos
aparece en la parte inferior de nuestras
pantallas, para
identificar
si
realmente
corresponde con la dirección escrita.
Clic para ver la imagen
 Al
igual que el caso anterior, se envia un
mensaje donde se invita a ver un video
aparentemente de Youtube, pero el
correo no logra cargarlo.
 Si pasamos el cursor del mouse sobre el
enlace, podemos ver, que realmente
dirige a una página diferente a la de
Youtube.
Clic para ver la imagen.
Al igual que el spam, este tipo de trampas se
envían a gran cantidad de personas, de las cuales
esperan que un porcentaje de las posibles victimas
posean realmente algún tipo de vinculo con la
institución suplantada y caigan en la trampa.
 La victima, cree que el mensaje es cierto y
suministra la información por medio del enlace
enviado, que en realidad abre una página que
suplanta a la del banco y roba la información
ingresada por el usuario.

Clic para ver la imagen.
 Sin
estar registrado, la victima recibe un
correo en el cual se le notifica que
aparentemente ha sido ganador de un
concurso. Para poder reclamar el premio
se le solicita el envió de información
personal.
 Estos mensajes son falsos y buscan robar
la información personal de la victima.
Clic para ver las imágenes.
 Cuando
identifiquemos phishing en
nuestros correos, debemos reportarlos
como tal, seleccionando las opción
“Denunciar suplantación de identidad”,
que se desplega al dar clic sobre la
pestaña que esta junto al botón
responder.
Clic para ver las imágenes.





No debemos suministrar nunca información personal
que se pide por medio de correos electrónicos
sospechosos.
Para actualizar nuestros datos siempre debemos
ingresar directamente a las páginas web autorizadas y
conocidas. No por enlaces suministrados por otros
medios.
Si tenemos dudas debemos consultar directamente con
las entidades o personas responsables.
Tener cuidado con la descarga de archivos adjuntos.
Recordemos que los delincuentes se aprovechan de la
curiosidad de las victimas, por lo cual debemos ser
precavidos al abrir enlaces o suministrar información
personal.


Forma una pareja (alumno-alumna)
Ir al salón de cómputo e investigar y reflexionar sobre:
• Qué otras desventajas ha traído la evolución de las TIC
• Cuáles serían los principios Éticos en el uso de las TIC
• Qué países tienen leyes informáticas
• Cuáles serían los aspectos legales

Trabajar lo anterior en un documento del procesador
de texto, el cual debe contener:
• Citas conforme a la APA (American Psychological Association)
• Sólo dos cuartillas (no copiar y pegar) se revisará con el programa
VIPER
• Tomar en cuenta las consideraciones editoriales
Descargar

Diapositiva 1