SlideShare a Scribd company logo
1 of 12
Escuela Taller “Residuos y creatividad” proyecto promovido por el Ayuntamiento de
Torrelavega y subvencionado por el Servicio Cántabro de Empleo del Gobierno de
Cantabria, contando con la cofinanciación al 50% del Fondo
Social Europeo.
PHISHING
QUÉ ES Y
CÓMO PREVENIRLO
NOELIA COBO TORRES
¿QUÉ ES EL PHISHING?
EL "PHISHING" ES UNA MODALIDAD DE ESTAFA CON EL
OBJETIVO DE INTENTAR OBTENER DE UN USUARIO SUS DATOS,
CLAVES, CUENTAS BANCARIAS, NÚMEROS DE TARJETA DE
CRÉDITO, IDENTIDADES, ETC. RESUMIENDO "TODOS LOS DATOS
POSIBLES" PARA LUEGO SER USADOS DE FORMA
FRAUDULENTA.
¿EN QUE CONSISTE?
• Se puede resumir de forma fácil, engañando al posible estafado,
"suplantando la imagen de una empresa o entidad publica", de esta
manera hacen "creer" a la posible víctima que realmente los datos
solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
¿CÓMO LO REALIZAN?
• El phishing puede producirse de varias formas, desde un simple
mensaje a su teléfono móvil, una llamada telefónica, una web que
simula una entidad, una ventana emergente, y la más usada y
conocida por los internautas, la recepción de un correo electrónico.
• SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos
personales.
• Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor
suplanta a una entidad privada o pública para que usted le facilite datos privados.
• Página web o ventana emergente; es muy clásica y bastante usada. En ella se
simula suplantando visualmente la imagen de una entidad oficial , empresas, etc ,
pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos
privados. La más empleada es la "imitación" de páginas web de bancos, siendo el
parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con
señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario
novel facilita todos sus datos.
HTTP://SEGURIDAD.INTERNAUTAS.ORG/HTML/1/425.HTML
WEB-TRAMPA DE RECARGAS DE MÓVILES CREADA PARA
ROBAR DATOS BANCARIOS.
HTTP://SEGURIDAD.INTERNAUTAS.ORG/HTML/1/447.HTML
EJEMPLO DE WEB FALSA QUE SIMULA UNA ENTIDAD BANCARIA
• Correo electrónico, el más usado y más conocido
por los internautas. El procedimiento es la
recepción de un correo electrónico donde
SIMULAN a la entidad o organismo que quieren
suplantar para obtener datos del usuario novel. El
correo puede contener formularios, enlaces
falsos, textos originales, imágenes oficiales, etc.,
todo para que visualmente sea idéntica al sitio
web original. También aprovechan
vulnerabilidades de navegadores y gestores de
correos, todo con el único objetivo de que el
usuario introduzca su información personal y sin
saberlo lo envía directamente al estafador, para
que luego pueda utilizarlos de forma fraudulenta:
robo de su dinero, realizar compras, etc.
¿CÓMO PROTEGERME?
• La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto (SMS).
• Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de
crédito o cualquier información personal por correo electrónico, por teléfono o SMS.
Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido
o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los
tienen.
• Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA
POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias
contienen certificados de seguridad y cifrados seguros.
¿CÓMO LO DENUNCIO?
• Cuando usted sea víctima de este tipo de intento de estafa informe a las
autoridades competentes, la Asociación de Internautas creó hace varios meses un
conducto a través del cual los internautas pueden denunciar los correos que
simulan ser entidades bancarias, web falsas o cualquier tipo de estafa por medio del
uso de phishing en internet.
• Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando
el mail recibido o la web que intenta el robo de datos. Ellos lo denuncian a la
empresa u organismo afectado y avisan a las fuerzas del Estado.
• El propósito de la Asociación de Internautas es evitar y ERRADICAR DE UNA VEZ
los posibles intentos de estafas realizado mediante el uso de phishing.
Escuela Taller “Residuos y creatividad” proyecto promovido por el
Ayuntamiento de Torrelavega y subvencionado por el Servicio Cántabro de
Empleo del Gobierno de Cantabria, contando con la cofinanciación al 50% del
Fondo Social Europeo.
> FIN <

More Related Content

What's hot

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informaticaluciamedina32
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1grupoiv
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 

What's hot (20)

Fraudes
FraudesFraudes
Fraudes
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing
PhishingPhishing
Phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 

Viewers also liked

Bolsas de empleo generales y meta en alemania
Bolsas de empleo generales y meta en alemaniaBolsas de empleo generales y meta en alemania
Bolsas de empleo generales y meta en alemaniaPortal Alemania
 
Inteligencia Emocional
Inteligencia EmocionalInteligencia Emocional
Inteligencia Emocionalpilarzafon
 
Presentación programa de educación afectivo sexual en los centros ocupacionales
Presentación programa de educación afectivo sexual en los centros ocupacionalesPresentación programa de educación afectivo sexual en los centros ocupacionales
Presentación programa de educación afectivo sexual en los centros ocupacionalesisalado
 
Bolsa de Empleo Simón de Colonia
Bolsa de Empleo Simón de ColoniaBolsa de Empleo Simón de Colonia
Bolsa de Empleo Simón de ColoniaLuis Barriocanal
 
Prestaciones y Recursos Sociales
Prestaciones y Recursos SocialesPrestaciones y Recursos Sociales
Prestaciones y Recursos SocialesAsociacionAzahar
 
Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo   Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo ETaller
 
Búsqueda de empleo a través de internet
Búsqueda de empleo a través de internetBúsqueda de empleo a través de internet
Búsqueda de empleo a través de internetTeresa Sanchez Leal
 
Phishing
PhishingPhishing
Phishingfgpaez
 
Proyecto espiritualidad 2012 presentación final slide share
Proyecto espiritualidad 2012 presentación final slide shareProyecto espiritualidad 2012 presentación final slide share
Proyecto espiritualidad 2012 presentación final slide shareCrisGC2305
 
Día internacional de la mujer en 2015
Día internacional de la mujer en 2015Día internacional de la mujer en 2015
Día internacional de la mujer en 2015castellanocela
 
Diapositivas de entrevista
Diapositivas de entrevistaDiapositivas de entrevista
Diapositivas de entrevistaDaniel Roa
 

Viewers also liked (18)

Bolsas de empleo generales y meta en alemania
Bolsas de empleo generales y meta en alemaniaBolsas de empleo generales y meta en alemania
Bolsas de empleo generales y meta en alemania
 
Inteligencia Emocional
Inteligencia EmocionalInteligencia Emocional
Inteligencia Emocional
 
Presentación programa de educación afectivo sexual en los centros ocupacionales
Presentación programa de educación afectivo sexual en los centros ocupacionalesPresentación programa de educación afectivo sexual en los centros ocupacionales
Presentación programa de educación afectivo sexual en los centros ocupacionales
 
Pres nbre alumno
Pres nbre alumnoPres nbre alumno
Pres nbre alumno
 
Bolsa de Empleo Simón de Colonia
Bolsa de Empleo Simón de ColoniaBolsa de Empleo Simón de Colonia
Bolsa de Empleo Simón de Colonia
 
Prestaciones y Recursos Sociales
Prestaciones y Recursos SocialesPrestaciones y Recursos Sociales
Prestaciones y Recursos Sociales
 
Curriculum con SOC
Curriculum con SOCCurriculum con SOC
Curriculum con SOC
 
Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo   Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo
 
Búsqueda de empleo a través de internet
Búsqueda de empleo a través de internetBúsqueda de empleo a través de internet
Búsqueda de empleo a través de internet
 
Phishing
PhishingPhishing
Phishing
 
Cv 2013
Cv 2013Cv 2013
Cv 2013
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Proyecto espiritualidad 2012 presentación final slide share
Proyecto espiritualidad 2012 presentación final slide shareProyecto espiritualidad 2012 presentación final slide share
Proyecto espiritualidad 2012 presentación final slide share
 
Día internacional de la mujer en 2015
Día internacional de la mujer en 2015Día internacional de la mujer en 2015
Día internacional de la mujer en 2015
 
Actividades espirituales escolares
Actividades espirituales escolaresActividades espirituales escolares
Actividades espirituales escolares
 
La entrevista.pdf
La entrevista.pdfLa entrevista.pdf
La entrevista.pdf
 
Diapositivas de entrevista
Diapositivas de entrevistaDiapositivas de entrevista
Diapositivas de entrevista
 
Entrevista
EntrevistaEntrevista
Entrevista
 

Similar to Phishing

Similar to Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Fraudes en la red
Fraudes en la red Fraudes en la red
Fraudes en la red
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Phising
PhisingPhising
Phising
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 

Recently uploaded

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Recently uploaded (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Phishing

  • 1. Escuela Taller “Residuos y creatividad” proyecto promovido por el Ayuntamiento de Torrelavega y subvencionado por el Servicio Cántabro de Empleo del Gobierno de Cantabria, contando con la cofinanciación al 50% del Fondo Social Europeo. PHISHING QUÉ ES Y CÓMO PREVENIRLO NOELIA COBO TORRES
  • 2. ¿QUÉ ES EL PHISHING? EL "PHISHING" ES UNA MODALIDAD DE ESTAFA CON EL OBJETIVO DE INTENTAR OBTENER DE UN USUARIO SUS DATOS, CLAVES, CUENTAS BANCARIAS, NÚMEROS DE TARJETA DE CRÉDITO, IDENTIDADES, ETC. RESUMIENDO "TODOS LOS DATOS POSIBLES" PARA LUEGO SER USADOS DE FORMA FRAUDULENTA.
  • 3. ¿EN QUE CONSISTE? • Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 4. ¿CÓMO LO REALIZAN? • El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.
  • 5. • SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. • Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. • Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc , pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos.
  • 6. HTTP://SEGURIDAD.INTERNAUTAS.ORG/HTML/1/425.HTML WEB-TRAMPA DE RECARGAS DE MÓVILES CREADA PARA ROBAR DATOS BANCARIOS.
  • 8. • Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
  • 9. ¿CÓMO PROTEGERME? • La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). • Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen. • Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros.
  • 10. ¿CÓMO LO DENUNCIO? • Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes, la Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias, web falsas o cualquier tipo de estafa por medio del uso de phishing en internet. • Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el mail recibido o la web que intenta el robo de datos. Ellos lo denuncian a la empresa u organismo afectado y avisan a las fuerzas del Estado. • El propósito de la Asociación de Internautas es evitar y ERRADICAR DE UNA VEZ los posibles intentos de estafas realizado mediante el uso de phishing.
  • 11. Escuela Taller “Residuos y creatividad” proyecto promovido por el Ayuntamiento de Torrelavega y subvencionado por el Servicio Cántabro de Empleo del Gobierno de Cantabria, contando con la cofinanciación al 50% del Fondo Social Europeo.