SlideShare a Scribd company logo
1 of 15
Phishing
Juan Esteban González
Isabella Romero
¿Qué es?
El Phishing es un método de estafa
utilizado por delincuentes cibernéticos .
Consiste en obtener información
financiera y personal a través de un ente
de confianza.
Algunos de los medios de propagación
son: El correo electrónico, redes sociales
etc.
¿Cómo funciona?
1. Falsificación de un ente de confianza.
2. Envío de mensaje por algún medio de
propagación. (Correo electrónico, SMS, etc.)
3. El usuario cree y hace clic.
4. Cuando entran al sitio web falso, los
usuarios ingresan sus datos y se hace el robo.
¿Cómo se puede evitar?
No responder a solicitudes de información personal por medios de redes sociales,
SMS, llamadas telefónicas o Gmail.
Tener en cuenta que nunca las empresas o bancos solicitan información personal
por medio de llamadas o correos etc.
Si cree que fue víctima de Phishing cambie todas sus contraseñas.
Recomendaciones para no ser víctima de Phishing
Evite el spam, pues este es uno de los principales medios de estafa.
Nunca envíe sus datos personales a través de cuentas o mensajes pues estas
son muy fáciles de hackear.
Para saber que se está ingresando al sitio original revise que el enlace sea https
y no http.
Consecuencias
1.Robo de información personal o bancaria.
2. Uso indebido de la tarjeta de crédito o la información que se obtenga.
3.Suplantación de identidad
¿Cómo denuncio?
Cuando usted sea víctima de estos ataques cibernéticos, avise a las autoridades y
no arriesgue sus datos a una estafa.
Caso de Phishing
Lo que gana el atacante.
¿Cómo podemos reconocer el mensaje?
Lavado de dinero ocasionado por el phishing
Empresas ficticias intentan reclutar teletrabajadores por medio del correo
electrónico, chats entre otros; estas empresas ofrecen trabajar desde casa y
obtener grandes beneficios. Las personas que aceptan se convierten en víctimas
sin saberlo del delito blanqueo de dinero a través del acto fraudulento del Phishing
Muchas gracias.

More Related Content

What's hot (17)

Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Phising
PhisingPhising
Phising
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing
PhishingPhishing
Phishing
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la web
robos en la webrobos en la web
robos en la web
 

Viewers also liked

Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012
Eugenio Velazquez
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
laurablanco123
 
Caracteristicas de slideshare
Caracteristicas de slideshareCaracteristicas de slideshare
Caracteristicas de slideshare
paulacamargo05
 

Viewers also liked (13)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012
 
Vishing
VishingVishing
Vishing
 
Phishing
PhishingPhishing
Phishing
 
Vishing[1]
Vishing[1]Vishing[1]
Vishing[1]
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
 
Sexting
SextingSexting
Sexting
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
El sexting
El sextingEl sexting
El sexting
 
Caracteristicas de slideshare
Caracteristicas de slideshareCaracteristicas de slideshare
Caracteristicas de slideshare
 
Slideshare características principales
Slideshare características principalesSlideshare características principales
Slideshare características principales
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
 

Similar to Phishing

C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
Tomyseba69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 
Pczombie
PczombiePczombie
Pczombie
braxon
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
bornthisway1
 

Similar to Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Pczombie
PczombiePczombie
Pczombie
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Phishing
PhishingPhishing
Phishing
 
Los virus
Los virusLos virus
Los virus
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 

Recently uploaded

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Recently uploaded (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Phishing

  • 2. ¿Qué es? El Phishing es un método de estafa utilizado por delincuentes cibernéticos . Consiste en obtener información financiera y personal a través de un ente de confianza. Algunos de los medios de propagación son: El correo electrónico, redes sociales etc.
  • 3.
  • 4. ¿Cómo funciona? 1. Falsificación de un ente de confianza. 2. Envío de mensaje por algún medio de propagación. (Correo electrónico, SMS, etc.) 3. El usuario cree y hace clic. 4. Cuando entran al sitio web falso, los usuarios ingresan sus datos y se hace el robo.
  • 5. ¿Cómo se puede evitar? No responder a solicitudes de información personal por medios de redes sociales, SMS, llamadas telefónicas o Gmail. Tener en cuenta que nunca las empresas o bancos solicitan información personal por medio de llamadas o correos etc. Si cree que fue víctima de Phishing cambie todas sus contraseñas.
  • 6. Recomendaciones para no ser víctima de Phishing Evite el spam, pues este es uno de los principales medios de estafa. Nunca envíe sus datos personales a través de cuentas o mensajes pues estas son muy fáciles de hackear. Para saber que se está ingresando al sitio original revise que el enlace sea https y no http.
  • 7.
  • 8. Consecuencias 1.Robo de información personal o bancaria. 2. Uso indebido de la tarjeta de crédito o la información que se obtenga. 3.Suplantación de identidad
  • 9. ¿Cómo denuncio? Cuando usted sea víctima de estos ataques cibernéticos, avise a las autoridades y no arriesgue sus datos a una estafa.
  • 10.
  • 12. Lo que gana el atacante.
  • 14. Lavado de dinero ocasionado por el phishing Empresas ficticias intentan reclutar teletrabajadores por medio del correo electrónico, chats entre otros; estas empresas ofrecen trabajar desde casa y obtener grandes beneficios. Las personas que aceptan se convierten en víctimas sin saberlo del delito blanqueo de dinero a través del acto fraudulento del Phishing