SlideShare a Scribd company logo
1 of 8
 Smishing es una variante de la estafa conocida
como phishing. A través de envíos de mensajes
SMS al móvil intentan convencerte para que visites
una web fraudulenta.
 Generalmente los SMS pretenden que visitemos,
bajo alguna excusa, una página web fraudulenta
aprovechándose de las funcionalidades de
navegación web que incorporan los móviles o
Smartphone, con el objetivo final de obtener
nuestras claves de usuario o información personal,
aunque también puede tener otros propósitos:
como venderte productos o servicios falsos o
inexistentes, infectar tu dispositivo móvil
(Smartphone), etc.
 «FELICIDADES, ha sido seleccionado de
entre millones de usuarios con un [coche].
Para obtener su premio envía al [número]
la palabra COCHE.»
 «Sólo necesitamos tus datos personales,
envía un SMS desde tu móvil con la palabra
OFERTA al [número] y te pediremos la
dirección de tu domicilio. En un plazo de 20
días te enviaremos el Reloj.»
 «Envíenos la siguiente documentación
copia de su tarjeta de coordenadas y su
tarjeta bancaria [banco] y anote
también el pin al correo: [correo].»
 «Estimado cliente, su tarjeta visa ha sido
bloqueada por su seguridad. Para
desbloquear su tarjeta visite urgente
[web] y complete los pasos tiene 24h.»
 desconfía de los SMS que te hablan
de trabajos (que no existen), premios (sin
haber jugado) o paquetes recibidos (sin
haberlos pedido)
 no accedas a ninguna dirección web que te
llegue a través de SMS, más aún si desconoces
el número telefónico
 no proporciones datos bancarios ni similares a
través de SMS ni telefónicamente; si te llegase
algún SMS de estas características y dudases
sobre su veracidad contacta directamente
con tu banco utilizando los canales habituales
 vigila regularmente el consumo y, en
caso de notar incrementos bruscos en la
factura, contacta con la compañía
telefónica; podrías estar siendo víctima
de un fraude
 mantente informado sobre las técnicas y
modalidades de estafas que se utilizan
para engañar a los usuarios: te evitará
muchos problemas

More Related Content

What's hot

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniquesSushil Kumar
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...Intellipaat
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101mateenzero
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxvdgtkhdh
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@R_Yanus
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness TrainingDave Monahan
 
Fraud Presentation
Fraud PresentationFraud Presentation
Fraud Presentationmbachnak
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingWilliam Mann
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
 

What's hot (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Anti phishing
Anti phishingAnti phishing
Anti phishing
 
End-User Security Awareness
End-User Security AwarenessEnd-User Security Awareness
End-User Security Awareness
 
Phishing
PhishingPhishing
Phishing
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
How To Prevent Cyber Attacks | Types of Cyber Attack | What is Cyber Attack |...
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptx
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
Phishing
PhishingPhishing
Phishing
 
Phishing.pdf
Phishing.pdfPhishing.pdf
Phishing.pdf
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
Phising
PhisingPhising
Phising
 
Fraud Presentation
Fraud PresentationFraud Presentation
Fraud Presentation
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 

Similar to Smishing (20)

Smishing
SmishingSmishing
Smishing
 
Smishing ewrde
Smishing ewrdeSmishing ewrde
Smishing ewrde
 
Smishing
Smishing Smishing
Smishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 
Phising
Phising Phising
Phising
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Estafas en la red
Estafas en la redEstafas en la red
Estafas en la red
 
Estafas en la red
Estafas en la redEstafas en la red
Estafas en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Delito imformatico smishing
Delito imformatico smishingDelito imformatico smishing
Delito imformatico smishing
 
Delito imformatico smishing
Delito imformatico smishingDelito imformatico smishing
Delito imformatico smishing
 
Delito imformatico smishing
Delito imformatico smishingDelito imformatico smishing
Delito imformatico smishing
 
Phishing
PhishingPhishing
Phishing
 

More from Danna1614

frases de la bicicleta
frases de la bicicletafrases de la bicicleta
frases de la bicicletaDanna1614
 
Trabajo de informatica video001
Trabajo de informatica video001Trabajo de informatica video001
Trabajo de informatica video001Danna1614
 
Trabajo de informatic1 monis
Trabajo de informatic1 monisTrabajo de informatic1 monis
Trabajo de informatic1 monisDanna1614
 
Plan de mejoramiento 6 1
Plan de mejoramiento 6 1Plan de mejoramiento 6 1
Plan de mejoramiento 6 1Danna1614
 
Smishingvbghdfy
SmishingvbghdfySmishingvbghdfy
SmishingvbghdfyDanna1614
 
Trabajo de informatica1
Trabajo de informatica1Trabajo de informatica1
Trabajo de informatica1Danna1614
 
40001123-201312212212215656
 40001123-201312212212215656 40001123-201312212212215656
40001123-201312212212215656Danna1614
 
Estadistica1212
Estadistica1212Estadistica1212
Estadistica1212Danna1614
 

More from Danna1614 (9)

frases de la bicicleta
frases de la bicicletafrases de la bicicleta
frases de la bicicleta
 
informatica
informaticainformatica
informatica
 
Trabajo de informatica video001
Trabajo de informatica video001Trabajo de informatica video001
Trabajo de informatica video001
 
Trabajo de informatic1 monis
Trabajo de informatic1 monisTrabajo de informatic1 monis
Trabajo de informatic1 monis
 
Plan de mejoramiento 6 1
Plan de mejoramiento 6 1Plan de mejoramiento 6 1
Plan de mejoramiento 6 1
 
Smishingvbghdfy
SmishingvbghdfySmishingvbghdfy
Smishingvbghdfy
 
Trabajo de informatica1
Trabajo de informatica1Trabajo de informatica1
Trabajo de informatica1
 
40001123-201312212212215656
 40001123-201312212212215656 40001123-201312212212215656
40001123-201312212212215656
 
Estadistica1212
Estadistica1212Estadistica1212
Estadistica1212
 

Smishing

  • 1.
  • 2.  Smishing es una variante de la estafa conocida como phishing. A través de envíos de mensajes SMS al móvil intentan convencerte para que visites una web fraudulenta.  Generalmente los SMS pretenden que visitemos, bajo alguna excusa, una página web fraudulenta aprovechándose de las funcionalidades de navegación web que incorporan los móviles o Smartphone, con el objetivo final de obtener nuestras claves de usuario o información personal, aunque también puede tener otros propósitos: como venderte productos o servicios falsos o inexistentes, infectar tu dispositivo móvil (Smartphone), etc.
  • 3.  «FELICIDADES, ha sido seleccionado de entre millones de usuarios con un [coche]. Para obtener su premio envía al [número] la palabra COCHE.»  «Sólo necesitamos tus datos personales, envía un SMS desde tu móvil con la palabra OFERTA al [número] y te pediremos la dirección de tu domicilio. En un plazo de 20 días te enviaremos el Reloj.»
  • 4.
  • 5.
  • 6.  «Envíenos la siguiente documentación copia de su tarjeta de coordenadas y su tarjeta bancaria [banco] y anote también el pin al correo: [correo].»  «Estimado cliente, su tarjeta visa ha sido bloqueada por su seguridad. Para desbloquear su tarjeta visite urgente [web] y complete los pasos tiene 24h.»
  • 7.  desconfía de los SMS que te hablan de trabajos (que no existen), premios (sin haber jugado) o paquetes recibidos (sin haberlos pedido)  no accedas a ninguna dirección web que te llegue a través de SMS, más aún si desconoces el número telefónico  no proporciones datos bancarios ni similares a través de SMS ni telefónicamente; si te llegase algún SMS de estas características y dudases sobre su veracidad contacta directamente con tu banco utilizando los canales habituales
  • 8.  vigila regularmente el consumo y, en caso de notar incrementos bruscos en la factura, contacta con la compañía telefónica; podrías estar siendo víctima de un fraude  mantente informado sobre las técnicas y modalidades de estafas que se utilizan para engañar a los usuarios: te evitará muchos problemas