SlideShare a Scribd company logo
1 of 18
Blanca Amaya
 Diego Beltrán
Leidy Camacho
DEFINICION: Es una modalidad de estafa con el objetivo
de intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos
posibles" para luego ser usados de forma fraudulenta.
Usualmente se realiza suplantando la imagen de una
empresa o entidad publica de esta manera hacen creer
a la posibilidad de la victima que realmente los datos
solicitados proceden del sitio oficial.
CAUSAS POR LAS CUALES SE IDENTIFICO EL PHISHING
                EN DAVIVIENDA

 El asunto del correo mal redactado y con mala
 ortografía.
 Ningún Banco enviaría un correo diciendo que
 cambiaran las contraseñas. NUNCA!!!
 No tenía dominio en el hipervínculo, mostraba un
 subdominio en la url de direcciones (muy
 sospechoso).
EJEMPLO DE PHISHING EN
     DAVIVIENDA
PHISHING BCSC
Yo no soy experto en seguridad informática ni nada por
estilo, por el contrario disto bastante de saber algo de
seguridad, sin embargo he aprendido ciertas cosas que
me han permitido defenderme bastante bien en este
agresivo mundo de la internet.
El siguiente es un correo que me ha venido llegando
desde hace ya un par de semanas, les mostraré algunos
“trucos” básicos para descubrir cuando se trata de un intento de phishing.
EJEMPLO DE PHISHING EN BCSC
SPOOFIN
Hace referencia al uso de técnicas de suplantación de identidad generalmente
con usos maliciosos o de investigación.

Se pueden clasificar los ataques de spoofing, en función de la tecnología
utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP
spoofing, DNS spoofing, Web spoofing o email spoofing.
HACKING

Hacking es la búsqueda permanente de conocimientos en todo lo
relacionado con sistemas informáticos, sus mecanismos de
seguridad, las vulnerabilidades de los mismos, la forma de
aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
¿CUALES SON LOS DELITOS
INFORMATICOS MAS COMUNES?
SPAM


 CORREO NO
  DESEADO
SPOOFING


La falsificación de los remitentes
 de mensajes con la
 técnica spoofing.
TROYANOS


 Controla determinados sistemas o
  en su efecto para sustraer
  información.
GUSANOS


Un gusano informático es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
PROP INTELEC


Delito relacionado con infracciones
 de la propiedad intelectual y de los
 derechos afines.
FALSIFICACION


 Falsedad documental
 Estafa informática

More Related Content

What's hot

ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
Fer Escalante
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
montepeque
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 

What's hot (18)

ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
AdA 7
AdA 7AdA 7
AdA 7
 
Malware
MalwareMalware
Malware
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion de investigacion pc zombie, epim, ect.
Presentacion  de investigacion pc zombie, epim, ect.Presentacion  de investigacion pc zombie, epim, ect.
Presentacion de investigacion pc zombie, epim, ect.
 
Pdf 20220111 142539_0000
Pdf 20220111 142539_0000Pdf 20220111 142539_0000
Pdf 20220111 142539_0000
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 

Viewers also liked

Homicidios y otros delitos
Homicidios y otros delitosHomicidios y otros delitos
Homicidios y otros delitos
fannnnylozano
 
ENJ-300 El asesinato
ENJ-300 El asesinato ENJ-300 El asesinato
ENJ-300 El asesinato
ENJ
 
Asesinato de john f
Asesinato de john fAsesinato de john f
Asesinato de john f
Manuel Thome
 
Mapa mental art 121 homicídio
Mapa mental art 121 homicídioMapa mental art 121 homicídio
Mapa mental art 121 homicídio
Hellen Matielo
 
Estafas y otros engaños
Estafas y otros engañosEstafas y otros engaños
Estafas y otros engaños
bv
 
HOMICIDIO - MELISSA
HOMICIDIO - MELISSAHOMICIDIO - MELISSA
HOMICIDIO - MELISSA
Isabel Cruz
 
ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación
ENJ
 
ENJ-300 El homicidio
ENJ-300 El homicidioENJ-300 El homicidio
ENJ-300 El homicidio
ENJ
 
Delitos cometidos por adolescentes
Delitos cometidos por adolescentesDelitos cometidos por adolescentes
Delitos cometidos por adolescentes
Alejita Vasquez
 
principales delitos que cometen los adolescentes
 principales delitos que cometen los adolescentes principales delitos que cometen los adolescentes
principales delitos que cometen los adolescentes
Juan Viuchi
 

Viewers also liked (20)

Asesinos en serie
Asesinos en serieAsesinos en serie
Asesinos en serie
 
Homicidios y otros delitos
Homicidios y otros delitosHomicidios y otros delitos
Homicidios y otros delitos
 
ENJ-300 El asesinato
ENJ-300 El asesinato ENJ-300 El asesinato
ENJ-300 El asesinato
 
Mapa mental jexsis Vera homicidios
Mapa mental jexsis Vera homicidiosMapa mental jexsis Vera homicidios
Mapa mental jexsis Vera homicidios
 
Tipos de homicidio
Tipos de homicidioTipos de homicidio
Tipos de homicidio
 
Asesinato de john f
Asesinato de john fAsesinato de john f
Asesinato de john f
 
Mapa mental art 121 homicídio
Mapa mental art 121 homicídioMapa mental art 121 homicídio
Mapa mental art 121 homicídio
 
Tipos de homicidio. mapa mental
Tipos de homicidio. mapa mentalTipos de homicidio. mapa mental
Tipos de homicidio. mapa mental
 
Estafas y otros engaños
Estafas y otros engañosEstafas y otros engaños
Estafas y otros engaños
 
Tipos de homicidio
Tipos de homicidioTipos de homicidio
Tipos de homicidio
 
HOMICIDIO - MELISSA
HOMICIDIO - MELISSAHOMICIDIO - MELISSA
HOMICIDIO - MELISSA
 
ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación
 
La estafa
La estafaLa estafa
La estafa
 
Homicidio concausal (1)
Homicidio concausal (1)Homicidio concausal (1)
Homicidio concausal (1)
 
DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA
 
ENJ-300 El homicidio
ENJ-300 El homicidioENJ-300 El homicidio
ENJ-300 El homicidio
 
Trauma toracico
Trauma toracicoTrauma toracico
Trauma toracico
 
Asesinato en el expreso de oriente(1)
Asesinato en el  expreso de oriente(1)Asesinato en el  expreso de oriente(1)
Asesinato en el expreso de oriente(1)
 
Delitos cometidos por adolescentes
Delitos cometidos por adolescentesDelitos cometidos por adolescentes
Delitos cometidos por adolescentes
 
principales delitos que cometen los adolescentes
 principales delitos que cometen los adolescentes principales delitos que cometen los adolescentes
principales delitos que cometen los adolescentes
 

Similar to Presentación1

Similar to Presentación1 (20)

Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Ing social
Ing socialIng social
Ing social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Amenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanosAmenazas y fraudes en internet bruno de llanos
Amenazas y fraudes en internet bruno de llanos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 

Recently uploaded

PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
Leo Florez
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
karendaza9506
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
CristianGmez22034
 

Recently uploaded (20)

PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
 
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especial
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 
cabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadanacabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadana
 
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.doc
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 
1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
DIAPOSITIVAS OFICIAL DE PROYECTO DE GRAGO
DIAPOSITIVAS OFICIAL DE PROYECTO DE GRAGODIAPOSITIVAS OFICIAL DE PROYECTO DE GRAGO
DIAPOSITIVAS OFICIAL DE PROYECTO DE GRAGO
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 

Presentación1

  • 1. Blanca Amaya Diego Beltrán Leidy Camacho
  • 2. DEFINICION: Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Usualmente se realiza suplantando la imagen de una empresa o entidad publica de esta manera hacen creer a la posibilidad de la victima que realmente los datos solicitados proceden del sitio oficial.
  • 3. CAUSAS POR LAS CUALES SE IDENTIFICO EL PHISHING EN DAVIVIENDA El asunto del correo mal redactado y con mala ortografía. Ningún Banco enviaría un correo diciendo que cambiaran las contraseñas. NUNCA!!! No tenía dominio en el hipervínculo, mostraba un subdominio en la url de direcciones (muy sospechoso).
  • 4. EJEMPLO DE PHISHING EN DAVIVIENDA
  • 5.
  • 6.
  • 7.
  • 8. PHISHING BCSC Yo no soy experto en seguridad informática ni nada por estilo, por el contrario disto bastante de saber algo de seguridad, sin embargo he aprendido ciertas cosas que me han permitido defenderme bastante bien en este agresivo mundo de la internet. El siguiente es un correo que me ha venido llegando desde hace ya un par de semanas, les mostraré algunos “trucos” básicos para descubrir cuando se trata de un intento de phishing.
  • 10. SPOOFIN Hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing.
  • 11. HACKING Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
  • 12. ¿CUALES SON LOS DELITOS INFORMATICOS MAS COMUNES?
  • 14. SPOOFING La falsificación de los remitentes de mensajes con la técnica spoofing.
  • 15. TROYANOS  Controla determinados sistemas o en su efecto para sustraer información.
  • 16. GUSANOS Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 17. PROP INTELEC Delito relacionado con infracciones de la propiedad intelectual y de los derechos afines.