SlideShare a Scribd company logo
1 of 6
Delito relacionado con estafas
cibernéticas y que se comete
mediante el uso de un tipo de
ingeniería social caracterizado por
intentar adquirir información
confidencial de forma fraudulenta.
El término phishing proviene de la palabra
inglesa "fishing" (pesca), haciendo alusión al
intento de hacer que los usuarios "piquen en el
anzuelo". A quien lo practica se le llama
phisher.
1. En la primera fase, la red de estafadores se nutre de
usuarios de chat, foros o correos electrónicos, a través
de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (Scam). En el caso
de que caigan en la trampa, los presuntos intermediarios
de la estafa, deben rellenar determinados campos, tales
como: Datos personales y número de cuenta bancaria.
1. Se comete el phishing, ya sea el envío global de millones
de correos electrónicos bajo la apariencia de entidades
bancarias, solicitando las claves de la cuenta bancaria
(PHISHING) o con ataques específicos.
3. El tercer paso consiste en que los
estafadores comienzan a retirar sumas
importantes de dinero, las cuales son
transmitidas a las cuentas de los
intermediarios (muleros).
4. Los intermediarios realizan el
traspaso a las cuentas de los
estafadores, llevándose éstos las
cantidades de dinero y aquéllos —los
intermediarios— el porcentaje de la
comisión.
• Rosa De la
pava
•Tereza
Echavez
•Danny
Esparragoza

More Related Content

What's hot

C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
Tomyseba69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
Marcela García
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
Claudia Hormaza
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 

What's hot (19)

Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
 
Los virus
Los virusLos virus
Los virus
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
Investigacion3 pc zombie, phishing, spim, spear de comercio electronico
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Civercrimen
CivercrimenCivercrimen
Civercrimen
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Phishing
PhishingPhishing
Phishing
 

Viewers also liked

Práctica pedagogía
Práctica pedagogíaPráctica pedagogía
Práctica pedagogía
Mandy Moore
 
E E3 [ Modo De Compatibilidad]
E E3 [ Modo De Compatibilidad]E E3 [ Modo De Compatibilidad]
E E3 [ Modo De Compatibilidad]
Tic Eraiken
 
Teoría de la pedagogía
Teoría de la pedagogíaTeoría de la pedagogía
Teoría de la pedagogía
majodato01
 
Freinet tarea de sociopedagogia
Freinet tarea de sociopedagogiaFreinet tarea de sociopedagogia
Freinet tarea de sociopedagogia
Francisco Arroyo
 
Asesoría de tesis grado pedagogía 2011 2012 evaluación de la calidad del des...
Asesoría de tesis grado pedagogía  2011 2012 evaluación de la calidad del des...Asesoría de tesis grado pedagogía  2011 2012 evaluación de la calidad del des...
Asesoría de tesis grado pedagogía 2011 2012 evaluación de la calidad del des...
Videoconferencias UTPL
 
La pedagogía y las ciencias de la educación exposicion upana grupo 1
La pedagogía y  las ciencias de la educación exposicion upana grupo 1La pedagogía y  las ciencias de la educación exposicion upana grupo 1
La pedagogía y las ciencias de la educación exposicion upana grupo 1
dalydaly201201
 

Viewers also liked (20)

Cómo aprenden mis alumnos1
Cómo aprenden mis alumnos1Cómo aprenden mis alumnos1
Cómo aprenden mis alumnos1
 
Práctica pedagogía
Práctica pedagogíaPráctica pedagogía
Práctica pedagogía
 
Misiones sociopedagógicas
Misiones sociopedagógicasMisiones sociopedagógicas
Misiones sociopedagógicas
 
E E3 [ Modo De Compatibilidad]
E E3 [ Modo De Compatibilidad]E E3 [ Modo De Compatibilidad]
E E3 [ Modo De Compatibilidad]
 
EDUCACIÓN, INTERDISCIPLINARIEDAD Y PEDAGOGÍA
EDUCACIÓN, INTERDISCIPLINARIEDAD Y PEDAGOGÍA EDUCACIÓN, INTERDISCIPLINARIEDAD Y PEDAGOGÍA
EDUCACIÓN, INTERDISCIPLINARIEDAD Y PEDAGOGÍA
 
Guia de trabajo: psicopedagogia
Guia de trabajo: psicopedagogiaGuia de trabajo: psicopedagogia
Guia de trabajo: psicopedagogia
 
Antropología y pedagogía. sesión 2
Antropología y pedagogía. sesión 2Antropología y pedagogía. sesión 2
Antropología y pedagogía. sesión 2
 
Pedagogía relacionada a la Antropología
Pedagogía relacionada a la AntropologíaPedagogía relacionada a la Antropología
Pedagogía relacionada a la Antropología
 
Pedagogía comparada
Pedagogía comparadaPedagogía comparada
Pedagogía comparada
 
Teoría de la Pedagogía
Teoría de la PedagogíaTeoría de la Pedagogía
Teoría de la Pedagogía
 
Seminario de tesis de pedagogía sua unam
Seminario de tesis de pedagogía sua   unamSeminario de tesis de pedagogía sua   unam
Seminario de tesis de pedagogía sua unam
 
Teoría de la pedagogía
Teoría de la pedagogíaTeoría de la pedagogía
Teoría de la pedagogía
 
Freinet tarea de sociopedagogia
Freinet tarea de sociopedagogiaFreinet tarea de sociopedagogia
Freinet tarea de sociopedagogia
 
Asesoría de tesis grado pedagogía 2011 2012 evaluación de la calidad del des...
Asesoría de tesis grado pedagogía  2011 2012 evaluación de la calidad del des...Asesoría de tesis grado pedagogía  2011 2012 evaluación de la calidad del des...
Asesoría de tesis grado pedagogía 2011 2012 evaluación de la calidad del des...
 
Teorías pedagógicas i
Teorías pedagógicas iTeorías pedagógicas i
Teorías pedagógicas i
 
Educacion Comparada
Educacion ComparadaEducacion Comparada
Educacion Comparada
 
La pedagogía y las ciencias de la educación exposicion upana grupo 1
La pedagogía y  las ciencias de la educación exposicion upana grupo 1La pedagogía y  las ciencias de la educación exposicion upana grupo 1
La pedagogía y las ciencias de la educación exposicion upana grupo 1
 
Sintesis Modulo I
Sintesis Modulo ISintesis Modulo I
Sintesis Modulo I
 
Concepto de Transdisciplina
Concepto de TransdisciplinaConcepto de Transdisciplina
Concepto de Transdisciplina
 
Ferris Working With Distributors
Ferris Working With DistributorsFerris Working With Distributors
Ferris Working With Distributors
 

Similar to Phishing

Examen de compu
Examen de compuExamen de compu
Examen de compu
socialita
 
Phishing
PhishingPhishing
Phishing
jessyy_
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
vicka-atomik
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
Oscar Santos
 

Similar to Phishing (20)

El spam
El spamEl spam
El spam
 
Spam y phising
Spam y phisingSpam y phising
Spam y phising
 
Phishing
PhishingPhishing
Phishing
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Unidad educativa julio maria matovelle
Unidad educativa julio maria matovelleUnidad educativa julio maria matovelle
Unidad educativa julio maria matovelle
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Pc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scamPc zombie, spim, ransomware, spam, phishing, scam
Pc zombie, spim, ransomware, spam, phishing, scam
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Trabajo
TrabajoTrabajo
Trabajo
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Recently uploaded

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Recently uploaded (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Phishing

  • 1.
  • 2. Delito relacionado con estafas cibernéticas y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 3. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llama phisher.
  • 4. 1. En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (Scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. 1. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.
  • 5. 3. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). 4. Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 6. • Rosa De la pava •Tereza Echavez •Danny Esparragoza