Presentación Phishing
-
Upload
edgar-manuel-escalante-rosales -
Category
Documents
-
view
225 -
download
1
Transcript of Presentación Phishing
-
8/15/2019 Presentación Phishing
1/24
Serie Mejores Prácticasde Seguridad
Google Apps
Tema 1: Phishing
-
8/15/2019 Presentación Phishing
2/24
Niveles de Seguridad
PRIMER NIVEL: ADMINISTRADORES, transparente a usuarios
1. SPF2. DKIM
3. DMARC
4. Filtros de contenido (Content Compliance)
5. Habilitar Account Activity Alerts sobre el
{dominio.dom}
SEGUNDO NIVEL: ADMINISTRADORES, con conocimiento de los usuarios
1. Autenticación a 2 pasos
2. SSO => Password Rules
TERCER NIVEL: USUARIOS, con supervisión de los administradores
1. Contraseñas robustas
2. Educación a usuarios
a. Phishing
b. etc...
https://support.google.com/a/answer/60224?hl=eshttps://support.google.com/a/answer/3230421?hl=eshttps://support.google.com/a/answer/2466580?hl=eshttps://support.google.com/a/answer/60224?hl=eshttps://support.google.com/a/answer/175197?hl=eshttps://support.google.com/a/answer/3230421?hl=eshttps://support.google.com/a/answer/1346934?hl=eshttps://support.google.com/a/answer/2466580?hl=eshttps://support.google.com/a/answer/174124?hl=eshttps://support.google.com/a/answer/33786?hl=es
-
8/15/2019 Presentación Phishing
3/24
Qué es Phishing?
El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y
financieros) a través de:
● Correos electrónicos
● Páginas web que imitan/copian la imagen o apariencia de una entidadbancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).
Evita el robo de identidad
Al igual que los ladrones, los criminales cibernéticos tienen muchas formas de robar
información personal y dinero. Así como no le darías a un ladrón la llave de tu casa,
asegúrate de protegerte contra el fraude y el robo de identidad en línea. Descubre
los trucos comunes que los delincuentes emplean para saber protegerte del fraude
en línea y del robo de identidad. Aquí verás algunos consejos simples.
-
8/15/2019 Presentación Phishing
4/24
Tácticas comunes
Si aparece un mensaje de alguien que conoces, pero no parece de él, puede ser
que su cuenta haya sido vulnerada por un criminal cibernético que está tratando de
obtener dinero o información de tu parte, así que ten cuidado con lo que respondes.
Las tácticas comunes incluyen por ejemplo:
● El pedido de dinero urgente, diciendo que están perdidos en otro país
● Diciendo que su teléfono ha sido robado por lo que no puede ser llamado
● El mensaje también puede pedirte que hagas clic en un vínculo para ver una
foto, un artículo o video, que en realidad te lleva a un sitio que podría robar tu
información, por lo que debes pensar antes de hacer clic
-
8/15/2019 Presentación Phishing
5/24
¿Qué NO hacer?
No respondas si ves un mensaje de correo electrónico
sospechoso, un mensaje instantáneo o una página
web que solicita tu información personal o financiera
Los siguientes son ejemplos típicos de datos
solicitados para phishing:
● Nombres de usuario
● Contraseñas
● Números de Seguro Social
● Números de cuentas bancarias
● PIN (Números de identificación personal)
● Números completos de tarjetas de crédito
● Apellido de soltera de tu madre
● Tu cumpleaños
NUNCA PROPORCIONES INFORMACIÓN PERSONALEN SITIOS WEB QUE NO SEAN DE TU CONFIANZA
No llenes ningún formulario o pantalla deacceso que pueda provenir de esosmensajes
Si alguien sospechoso te pide que rellenes un
formulario con tus datos personales, no
sientas la tentación de empezar a llenarlo.
Aunque no presiones el botón "Enviar",
podrías estar enviando información a los
ladrones de identidad con solo llenar tus datos
en los formularios.
-
8/15/2019 Presentación Phishing
6/24
Ejemplos de Phishing - Email
1. La imagen muestra una notificación enviada por correo electrónico legítimo2. El cuerpo del mensaje incluye un logotipo legítimo
3. El vínculo para ingresar a la cuenta es FALSO
-
8/15/2019 Presentación Phishing
7/24
Ejemplos de Phishing - Email
-
8/15/2019 Presentación Phishing
8/24
Ejemplos de Phishing - Email
From: "Pedro Perez"
Date: Apr 29, 2013 7:26 AM
Subject: You have 1 New Google Doc Message
Google Drive. Keep everything. Share anything
Please view the document i uploaded for you using Google docs. CLICK HERE just sign in with your email to view the document its very important.
Thank You.
Pedro Perez | [email protected]
1. La imagen muestra una notificación enviada por correo electrónico paraacceder a un documento compartido. No sigue el formato tradicional
como se muestra en la siguiente diapositiva2. No es posible saber con certeza si el mensaje es legítimo o no lo es...
-
8/15/2019 Presentación Phishing
9/24
Mensaje Legítimo de Docs
1. La imagen muestra una notificación enviada por correo electrónico paraacceder a un documento compartido de acuerdo al formato tradicional
2. Sin embargo, también es posible compartir documentos con un vínculo
dentro del cuerpo del mensaje en un correo electrónico... ¿cómopodemos saber si el mensaje es legítimo?
-
8/15/2019 Presentación Phishing
10/24
Ejemplos de Phishing (1)
1. Las imágenes muestran logos e insignias de servicios confiables (de
Google) pero la dirección web NO INICIA con https://2. La dirección web no incluye google.com como nombre de dominio ni
subdominios asociados a servicios de Google
-
8/15/2019 Presentación Phishing
11/24
Ejemplos de Phishing (2)
1. La dirección web no incluye google.com como nombre de dominio nisubdominios asociados a servicios de Google
-
8/15/2019 Presentación Phishing
12/24
Ejemplos de Phishing (3)
1. La imagen muestra que Google solicita datos de autenticación... ¡FALSO!
2. Google no pide datos de autenticación a un usuario ya autenticado
-
8/15/2019 Presentación Phishing
13/24
Ejemplos de Phishing
Presta mucha atención cuando se te pide que accedas a tu cuenta
Busca señales que indiquen tu conexión con el sitio web
1. En primer lugar, mira la barra de direcciones de tu navegador para ver si la
URL parece real.
2. Comprueba si la dirección web comienza con https://, lo que indica que la
conexión al servidor es encriptada y más resistente a los espías y a la
manipulación.
3. Algunos navegadores también incluyen un ícono de candado en la barra de
direcciones junto a https:// para indicar claramente que la conexión está
encriptada y que estás conectado de forma más segura.
-
8/15/2019 Presentación Phishing
14/24
Alerta de Google Chrome
1. La imagen muestra que la dirección web NO INICIA con https://
2. El aviso se produce porque el sitio web referido ya fue reportado aChrome como un sitio de Phishing
-
8/15/2019 Presentación Phishing
15/24
-
8/15/2019 Presentación Phishing
16/24
Solución 1: Educar al usuario
1. - Es posible que reciba correos electrónicos de entidades o empresas de las que usted
no es cliente, y en los que se solicita igualmente dichos datos. En estos casos,
directamente, descártelos.
2.- Sospeche de los correos electrónicos que le soliciten información como: nombre de
usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad,número de la seguridad social, etc...
3.- Los mensajes de correo electrónico de phishing no suelen estar personalizados.
4.- Evite rellenar formularios en correos electrónicos que le soliciten informaciónfinanciera personal.
5.- No utilice los enlaces incluidos en los correos electrónicos que conducen“aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no
ser auténtico. Diríjase directamente, a través de su navegador, a la página web de la
entidad o empresa.
-
8/15/2019 Presentación Phishing
17/24
Solución 1: Educar al usuario
6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas decrédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web
segura. (la dirección web que aparece en la barra de navegación comienza con el
protocolo “https” y en la parte inferior de la página aparece un candado.)
7.- Asegúrese de tener el navegador web actualizado y con los últimos parches deseguridad instalados.
8.- Si continúa teniendo dudas acerca de la veracidad del correo electrónico, de suemisor o de su finalidad, no dude en ponerse en contacto con la entidad de la que es
cliente.
9.- Utilice contraseñas robustas
-
8/15/2019 Presentación Phishing
18/24
Solución 1: Educar al usuario10.- Por último, compruebe regularmente el uso de su cuenta para asegurarse quetodos los accesos son legítimos. En caso de detectar algo sospechoso, no dude en
ponerse en contacto con el administrador de su dominio.
-
8/15/2019 Presentación Phishing
19/24
La verificación en dos pasos aporta una capa extra de seguridad a tu cuentade Google
Además del nombre de usuario y de la contraseña, deberás introducir el código que
te envíe Google a través de un mensaje de texto, de una llamada de voz o de
nuestra aplicación para móviles via text, voice call, or our mobile app.
Cómo funciona:
● Introduce la contraseña
Cuando inicies sesión en Google, deberás introducir el nombre de usuario y la
contraseña como haces normalmente.
● Introduce el código que hayas recibido en el teléfono
A continuación, se te pedirá que introduzcas el código que hayas recibido a través
de un mensaje de texto, de una llamada de voz o de nuestra aplicación para
móviles.
● Simplificalo
Al iniciar sesión, puedes indicar que no se vuelva a solicitar el código en ese equipo
concreto. Aun así, la cuenta seguirá protegida porque solicitaremos el códigocuando tú u otra persona intentéis iniciar sesión desde otros ordenadores.
Solución 2: Verificación en dos pasos
-
8/15/2019 Presentación Phishing
20/24
Solución 2: Verificación en dos pasos
Motivos por los que debes utilizar la verificación endos pasos
La verificación en dos pasos reduce drásticamente las
posibilidades de que otra persona robe la información
personal de tu cuenta de Google.¿Por qué? Porque la persona que quiera interceptar tu
cuenta no solo debería saber la contraseña y el nombre de
usuario, sino que, además, debería disponer de tu
teléfono.
Más información acerca de la verificación en dos pasos
Aplicación móvil
https://www.google.com/landing/2stephttps://www.google.com/landing/2step
-
8/15/2019 Presentación Phishing
21/24
-
8/15/2019 Presentación Phishing
22/24
Qué hacer en caso de Phishing?
1. Reporte el sitio de phishing a GoogleEsto bloqueará el Sitio en Google Chrome
(y posiblemente en Firefox)
http://www.google.com/safebrowsing/report_phish/
2. Si la contraseña ha sido comprometida...=> Cambie la contraseña del usuario
3. En cualquier caso reporte el incidente al
Helpdesk de ESC para recibir apoyo inmediato
https://sites.google.com/a/esourcecapital.com/helpdesk/
4. Verifique si se han enviado mensajes desde su cuenta
de correo y de ser así, envíe estos pasos a sus contactos
http://www.google.com/safebrowsing/report_phish/https://sites.google.com/a/esourcecapital.com/helpdesk/http://www.google.com/safebrowsing/report_phish/
-
8/15/2019 Presentación Phishing
23/24
Qué hacer en caso de Phishing?
5. Reporte el correo de phishing a Google
NOTA: “Report fishing” se muestra enespañol como “Denunciar suplantación
de identidad”.
-
8/15/2019 Presentación Phishing
24/24
Otros recursos interesantes
Detección de phishing y de software malicioso
http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=99020
Sitio de ayuda contra Phishinghttp://www.google.com/intl/es-419/goodtoknow/online-safety/identity-theft/
Seguridad y privacidad
http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=60762
Autenticación del correo electrónico
http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=180707
Opciones avanzadas de seguridadhttp://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=95572
Reporte de Alertas de actividad sospechosahttp://support.google.com/a/bin/answer.py?hl=es&answer=3230421
Autenticación para proteger cuentas de usuarios corporativos (en inglés)
http://googleenterprise.blogspot.com/2011/09/strong-authentication-to-protect.html
http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=95572http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=180707http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=99020http://googleenterprise.blogspot.com/2011/09/strong-authentication-to-protect.htmlhttp://support.google.com/a/bin/answer.py?hl=es&answer=3230421http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=95572http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=180707http://support.google.com/a/bin/answer.py?hl=es&hlrm=en&answer=60762http://www.google.com/intl/es-419/goodtoknow/online-safety/identity-theft/http://support.google.com/chromeos/bin/answer.py?hl=es&hlrm=en&answer=99020