SlideShare a Scribd company logo
PHISHING
ANDRÉS FELIPE FUENTES NEIRA
INSTITUCIÓN EDUCATIVA
JULIO CESAR TURBAY AYALA
DOCENTE OLGA TORRES
INFORMÁTICA
10-05
Que es pishing
 El phishing es un método que los ciberdelincuentes utilizan para engañarle
y conseguir que revele información personal, como contraseñas o datos de
tarjetas de crédito y de la seguridad social y números de cuentas
bancarias. Lo hacen mediante el envío de correos electrónicos
fraudulentos o dirigiéndole a un sitio web falso.
Ejemplo de pishing
 Este tipo de phishing está relacionado con el
uso de otro canal digital como son los
teléfonos celulares. Normalmente los
delincuentes se hacen pasar por entidades
conocidas y envían un mensaje de texto
alertando a la víctima de que ha ganado un
premio. Comúnmente las victimas deben
responder con algún tipo de código o número
especial para validar su falso premio.
De dónde procede el phishing
 Los mensajes de phishing parecen provenir de organizaciones legítimas
como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo,
en realidad se trata de imitaciones. Los correos electrónicos solicitan
amablemente que actualice, valide o confirme la información de una
cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige
a una página web falsa y se le embaucada para que facilite información
sobre su cuenta, lo que puede provocar el robo de su identidad.
Cómo reconocer el phishing
 Recibe mensajes pidiendo que revele información personal, normalmente
mediante correo electrónico o en un sitio web.
Cómo eliminar el phishing
 Aunque los señuelos de phishing no se pueden "eliminar", sin duda se
pueden detectar. Monitorice su sitio web y esté al corriente de lo que
debería y de lo que no debería estar allí. Si es posible, cambie los archivos
principales de su sitio web periódicamente.
Cómo evitar el phishing
 Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en
Facebook.
 No abra adjuntos de correos electrónicos no solicitados.
 Proteja sus contraseñas y no las revele a nadie.
 No proporcione información confidencial a nadie por teléfono, en persona o a través del
correo electrónico.
 Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web
puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente.
 Mantenga actualizado su navegador y aplique los parches de seguridad
Protéjase contra el phishing
 No hay una forma mejor de reconocer, eliminar y evitar el phishing que
utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es
Avast.
Phishing

More Related Content

What's hot

What's hot (20)

Phishing
PhishingPhishing
Phishing
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
TRABAJO PRÁCTICO N° 3
TRABAJO PRÁCTICO N° 3TRABAJO PRÁCTICO N° 3
TRABAJO PRÁCTICO N° 3
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Phishing
PhishingPhishing
Phishing
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestion
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 

Similar to Phishing

Similar to Phishing (20)

PHISHING
PHISHING PHISHING
PHISHING
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Phising
PhisingPhising
Phising
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 

Recently uploaded

PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASCAROLCASTELLANOS11
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfFredyOrellanadelgadi
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 

Recently uploaded (11)

PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 

Phishing

  • 1. PHISHING ANDRÉS FELIPE FUENTES NEIRA INSTITUCIÓN EDUCATIVA JULIO CESAR TURBAY AYALA DOCENTE OLGA TORRES INFORMÁTICA 10-05
  • 2. Que es pishing  El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
  • 3. Ejemplo de pishing  Este tipo de phishing está relacionado con el uso de otro canal digital como son los teléfonos celulares. Normalmente los delincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto alertando a la víctima de que ha ganado un premio. Comúnmente las victimas deben responder con algún tipo de código o número especial para validar su falso premio.
  • 4. De dónde procede el phishing  Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.
  • 5. Cómo reconocer el phishing  Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.
  • 6. Cómo eliminar el phishing  Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
  • 7. Cómo evitar el phishing  Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.  No abra adjuntos de correos electrónicos no solicitados.  Proteja sus contraseñas y no las revele a nadie.  No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.  Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente.  Mantenga actualizado su navegador y aplique los parches de seguridad
  • 8. Protéjase contra el phishing  No hay una forma mejor de reconocer, eliminar y evitar el phishing que utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es Avast.