SlideShare a Scribd company logo
Phising
LUCIA AGUILAR BONMATÍ
ÍNDICE
¿QUÉ ES?
¿CÓMOPREVENIRLO?
CASOREAL
VÍDEO
BIBLIOGRAFÍA
¿QUÉ ES?
Uno de los métodosmasutilizadospordelincuentescibernéticospara estafary obtenerinformación
confidencialde forma fraudulenta como puedeseruna contraseña o información detallada sobre
tarjetasdecrédito u otra información bancaria dela victima.
El estafador,conocido como phisher,sevaledetécnicas de ingeniería social, haciéndosepasarpor
una persona o empresa de confianza en una aparentecomunicación oficialelectrónica,porlo
generalun correo electrónico, o algún sistema de mensajería instantánea,redessocialesSMS/MMS,
a raíz de un malwareo incluso utilizando también llamadastelefónicas.
¿CÓMO PREVENIRLO?
1. REFUERZA LA SEGURIDAD DE TU ORDENADOR
2. INTRODUCETUS DATOS CONFIDENCIALES ÚNICAMENTEEN WEBSSEGURAS
3. VERIFICALA FUENTEDE INFORMACIÓNDE TUS CORREOS ENTRANTES
4. EL PHISHING SABE IDIOMAS
5. INFÓRMATEPERIÓDICAMENTE SOBRE LA EVOLUCIÓNDEL MALWARE
CASO REAL
Phishing BBVA: En septiembre de 2009 se advierten un nuevo caso de phishing, a través, del correo.
En el verano se detectaron dostipos:
• El primero consitíaen lallegadade un correo electrónicoque aperentemente era oficial de
BBVA. Este correo tenía avisosde seguridadpidiendoal remitente que siguieseel enlace
mostrado.En la páginate aparece un formularioquedebes rellenar con tus datos,esta
páginaobviamentees falsay los datosse los quedael hacker.
• El segundode loscorreos, era exactamente igual (oficial deBBVA) la únicadiferenciaera
su tema. En el correo te decían que habíasganadodineroy que para meterlo en tu nómina
pincharasen el enlace y rellenasesel formulario,el resto del proceso es igual.
VÍDEO
https://sway.office.com/z2ydkvQPbMU5JQoG#content=99Yu26yclQoeqT
BIBLIOGRAFÍA
https://www.avast.com/es-es/c-phishing
https://www.infospyware.com/articulos/que-es-el-phishing/
https://es.wikipedia.org/wiki/Phishing
https://encyclopedia.kaspersky.es/knowledge/what-is-phishing/

More Related Content

What's hot (18)

Articulo sobre la Huella Ecologica
Articulo sobre la Huella EcologicaArticulo sobre la Huella Ecologica
Articulo sobre la Huella Ecologica
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phising
PhisingPhising
Phising
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Los virus
Los virusLos virus
Los virus
 
VIRUS
VIRUSVIRUS
VIRUS
 
Phishing
PhishingPhishing
Phishing
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Samy
SamySamy
Samy
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Similar to Phising

C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezCamilasaezulloa
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Phishing datos importantes para tomar en cuenta
Phishing datos importantes para tomar en cuentaPhishing datos importantes para tomar en cuenta
Phishing datos importantes para tomar en cuentaUrielTijerino1
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionSebaTomy69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionTomyseba69
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 

Similar to Phising (20)

C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing datos importantes para tomar en cuenta
Phishing datos importantes para tomar en cuentaPhishing datos importantes para tomar en cuenta
Phishing datos importantes para tomar en cuenta
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 

Recently uploaded

Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfjoseabachesoto
 
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworkingErgonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworkingGonzalo141557
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfEmanuelMuoz11
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadKevinCabrera96
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdffrankysteven
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASClaudiaRamirez765933
 
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdfGUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdfElybe Hernandez
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybethAinellAlaaY
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.thatycameron2004
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionctrlc3
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfIvanIsraelPiaColina
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdflisCuenca
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdfDavidHunucoAlbornoz
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfLuisMarioMartnez1
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdffrankysteven
 
Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!shotter2005
 

Recently uploaded (20)

Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworkingErgonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
Regularización de planos playa Las Ventanas
Regularización de planos playa Las VentanasRegularización de planos playa Las Ventanas
Regularización de planos playa Las Ventanas
 
Tasaciones La Florida - Peñalolén - La Reina
Tasaciones La Florida - Peñalolén - La ReinaTasaciones La Florida - Peñalolén - La Reina
Tasaciones La Florida - Peñalolén - La Reina
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdfGUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
 
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdfSISTEMA ARTICULADO DE CUATRO BARRAS .pdf
SISTEMA ARTICULADO DE CUATRO BARRAS .pdf
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdf
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
DESVIACION
DESVIACION DESVIACION
DESVIACION
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdf
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdf
 
Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!
 

Phising

  • 1. Phising LUCIA AGUILAR BONMATÍ ÍNDICE ¿QUÉ ES? ¿CÓMOPREVENIRLO? CASOREAL VÍDEO BIBLIOGRAFÍA
  • 2. ¿QUÉ ES? Uno de los métodosmasutilizadospordelincuentescibernéticospara estafary obtenerinformación confidencialde forma fraudulenta como puedeseruna contraseña o información detallada sobre tarjetasdecrédito u otra información bancaria dela victima. El estafador,conocido como phisher,sevaledetécnicas de ingeniería social, haciéndosepasarpor una persona o empresa de confianza en una aparentecomunicación oficialelectrónica,porlo generalun correo electrónico, o algún sistema de mensajería instantánea,redessocialesSMS/MMS, a raíz de un malwareo incluso utilizando también llamadastelefónicas. ¿CÓMO PREVENIRLO?
  • 3. 1. REFUERZA LA SEGURIDAD DE TU ORDENADOR 2. INTRODUCETUS DATOS CONFIDENCIALES ÚNICAMENTEEN WEBSSEGURAS 3. VERIFICALA FUENTEDE INFORMACIÓNDE TUS CORREOS ENTRANTES 4. EL PHISHING SABE IDIOMAS 5. INFÓRMATEPERIÓDICAMENTE SOBRE LA EVOLUCIÓNDEL MALWARE CASO REAL Phishing BBVA: En septiembre de 2009 se advierten un nuevo caso de phishing, a través, del correo. En el verano se detectaron dostipos:
  • 4. • El primero consitíaen lallegadade un correo electrónicoque aperentemente era oficial de BBVA. Este correo tenía avisosde seguridadpidiendoal remitente que siguieseel enlace mostrado.En la páginate aparece un formularioquedebes rellenar con tus datos,esta páginaobviamentees falsay los datosse los quedael hacker. • El segundode loscorreos, era exactamente igual (oficial deBBVA) la únicadiferenciaera su tema. En el correo te decían que habíasganadodineroy que para meterlo en tu nómina pincharasen el enlace y rellenasesel formulario,el resto del proceso es igual. VÍDEO https://sway.office.com/z2ydkvQPbMU5JQoG#content=99Yu26yclQoeqT BIBLIOGRAFÍA https://www.avast.com/es-es/c-phishing https://www.infospyware.com/articulos/que-es-el-phishing/ https://es.wikipedia.org/wiki/Phishing https://encyclopedia.kaspersky.es/knowledge/what-is-phishing/