SlideShare a Scribd company logo
1 of 6
PRUBA UNICA 1er
     PERIODO
     -Profesor: Alba Inés
estudiantes: juan David Gómez
           Arbeláez
   Esteban Duque Ramírez
¿Qué es el phishing?
• El “ phishing” consiste en el envió de correos electrónicos que,
      aparentado provenir de fuentes fiables (por ejemplo, entidades
      bancarias), intentan obtener datos confidenciales del usuario,
      que posteriormente son utilizados para realización de algún tipo
      de fraude .
• Para ello, suelen incluir un enlace que, al ser pulsado, lleva a
      paginas web falsificadas.
• Los principales daños provocados por el phishing son:
• -Robo de la identidad y datos confidenciales de los usuarios.
•-perdida de productividad
•-consumo de recursos de las redes corporativas
•
• Una de las modalidades mas peligrosas de phishing
    es pharming . Esta técnica consiste en modificar el
    sistema de resolución de nombres de dominio
    para conducir al usuario a una pagina web falsa.
• Esta técnica conocida como pharming es utilizada
    normalmente para realizar ataques de phishing ,
    redirigiendo el nombre de dominio de un entidad
    de confianza a una pagina web .
• La diferencia del phishing, el pharming no se lleva a
    cabo en momento concreto, ya que la
    modificación del fichero permanece en un
    ordenador, a la espera de que e usuario accede al
    servicio bancario .
¿Cómo llega?
• El mecanismo mas empleado habitualmente
     es la generación de un correo electrónico
     falso que simule proceder de una
     determinada compañía, a cuyos clientes se
     pretende engañar.
¿Cómo protegernos?
• Para protegernos es básico tener un programa
    antivirus instalado y a actualizar con filtro
    anti-spam.
• Además, a continuación proporcionamos una
    serie de concejos que le ayudan a reducir el
    riesgo de sufrir un ataque de phishing:
• -verifique la fuente de información.
• -escriba la dirección en su navegador de
    internet en lugar de hacer clic en el enlace
¿Cómo protegernos?
• Para protegernos es básico tener un programa
    antivirus instalado y a actualizar con filtro
    anti-spam.
• Además, a continuación proporcionamos una
    serie de concejos que le ayudan a reducir el
    riesgo de sufrir un ataque de phishing:
• -verifique la fuente de información.
• -escriba la dirección en su navegador de
    internet en lugar de hacer clic en el enlace

More Related Content

What's hot

What's hot (17)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Prueba unica periodo 7e
Prueba unica periodo 7ePrueba unica periodo 7e
Prueba unica periodo 7e
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Phishing
PhishingPhishing
Phishing
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phising
PhisingPhising
Phising
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Presentación10710538
Presentación10710538Presentación10710538
Presentación10710538
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phising
PhisingPhising
Phising
 

Viewers also liked

Imagenes y sonidos de instrumentos
Imagenes y sonidos de instrumentosImagenes y sonidos de instrumentos
Imagenes y sonidos de instrumentosmbr201
 
Sorprendentes beneficios de las chistes buenos
Sorprendentes beneficios de las chistes buenosSorprendentes beneficios de las chistes buenos
Sorprendentes beneficios de las chistes buenosoyonti63
 
pila casera o danielle
pila casera o daniellepila casera o danielle
pila casera o danielleFelipe Garcia
 
011(069) proreutov 1-8_v7
011(069) proreutov 1-8_v7011(069) proreutov 1-8_v7
011(069) proreutov 1-8_v7proreutov
 
структурный подход (7)
структурный подход (7)структурный подход (7)
структурный подход (7)romachka_pole
 
7 информ ривкінд_лисенко_генеза_2015_укр
7 информ ривкінд_лисенко_генеза_2015_укр7 информ ривкінд_лисенко_генеза_2015_укр
7 информ ривкінд_лисенко_генеза_2015_укрAira_Roo
 
7 9 геом-атанасян_бутузов_1992_рус
7 9 геом-атанасян_бутузов_1992_рус7 9 геом-атанасян_бутузов_1992_рус
7 9 геом-атанасян_бутузов_1992_русAira_Roo
 
Formato preventivo a pc.docx 18
Formato preventivo a pc.docx 18Formato preventivo a pc.docx 18
Formato preventivo a pc.docx 18julieta natzhelly
 

Viewers also liked (18)

Imagenes y sonidos de instrumentos
Imagenes y sonidos de instrumentosImagenes y sonidos de instrumentos
Imagenes y sonidos de instrumentos
 
Emprendimiento
EmprendimientoEmprendimiento
Emprendimiento
 
Sorprendentes beneficios de las chistes buenos
Sorprendentes beneficios de las chistes buenosSorprendentes beneficios de las chistes buenos
Sorprendentes beneficios de las chistes buenos
 
pila casera o danielle
pila casera o daniellepila casera o danielle
pila casera o danielle
 
SWC2012Projects-portsusan
SWC2012Projects-portsusanSWC2012Projects-portsusan
SWC2012Projects-portsusan
 
Presentación 1e
Presentación 1ePresentación 1e
Presentación 1e
 
011(069) proreutov 1-8_v7
011(069) proreutov 1-8_v7011(069) proreutov 1-8_v7
011(069) proreutov 1-8_v7
 
Connecting Las Americas
Connecting Las AmericasConnecting Las Americas
Connecting Las Americas
 
Aiming high
Aiming highAiming high
Aiming high
 
структурный подход (7)
структурный подход (7)структурный подход (7)
структурный подход (7)
 
JEFFERY WATTS
JEFFERY WATTSJEFFERY WATTS
JEFFERY WATTS
 
How to create a piece of Art like a woodcarving statue!
How to create a piece of Art like a woodcarving statue! How to create a piece of Art like a woodcarving statue!
How to create a piece of Art like a woodcarving statue!
 
7 информ ривкінд_лисенко_генеза_2015_укр
7 информ ривкінд_лисенко_генеза_2015_укр7 информ ривкінд_лисенко_генеза_2015_укр
7 информ ривкінд_лисенко_генеза_2015_укр
 
Proces al
Proces alProces al
Proces al
 
7 9 геом-атанасян_бутузов_1992_рус
7 9 геом-атанасян_бутузов_1992_рус7 9 геом-атанасян_бутузов_1992_рус
7 9 геом-атанасян_бутузов_1992_рус
 
Formato preventivo a pc.docx 18
Formato preventivo a pc.docx 18Formato preventivo a pc.docx 18
Formato preventivo a pc.docx 18
 
Holly land
Holly landHolly land
Holly land
 
Enrico ferri
Enrico ferriEnrico ferri
Enrico ferri
 

Similar to Qué es el phishing? Cómo protegernos

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Investigacion 3 toda
Investigacion 3 todaInvestigacion 3 toda
Investigacion 3 todaJose Flores
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 

Similar to Qué es el phishing? Cómo protegernos (20)

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Investigacion 3 toda
Investigacion 3 todaInvestigacion 3 toda
Investigacion 3 toda
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 

More from Esteban Dusque

More from Esteban Dusque (7)

Presentación1
Presentación1Presentación1
Presentación1
 
Evaluacion semana institucional
Evaluacion semana institucionalEvaluacion semana institucional
Evaluacion semana institucional
 
Esteban duque 7d
Esteban duque 7dEsteban duque 7d
Esteban duque 7d
 
Esteban duque 7d
Esteban duque 7dEsteban duque 7d
Esteban duque 7d
 
Presentación1
Presentación1Presentación1
Presentación1
 
2013
20132013
2013
 
Practica ppt
Practica pptPractica ppt
Practica ppt
 

Qué es el phishing? Cómo protegernos

  • 1. PRUBA UNICA 1er PERIODO -Profesor: Alba Inés estudiantes: juan David Gómez Arbeláez Esteban Duque Ramírez
  • 2. ¿Qué es el phishing? • El “ phishing” consiste en el envió de correos electrónicos que, aparentado provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para realización de algún tipo de fraude . • Para ello, suelen incluir un enlace que, al ser pulsado, lleva a paginas web falsificadas. • Los principales daños provocados por el phishing son: • -Robo de la identidad y datos confidenciales de los usuarios. •-perdida de productividad •-consumo de recursos de las redes corporativas •
  • 3. • Una de las modalidades mas peligrosas de phishing es pharming . Esta técnica consiste en modificar el sistema de resolución de nombres de dominio para conducir al usuario a una pagina web falsa. • Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing , redirigiendo el nombre de dominio de un entidad de confianza a una pagina web . • La diferencia del phishing, el pharming no se lleva a cabo en momento concreto, ya que la modificación del fichero permanece en un ordenador, a la espera de que e usuario accede al servicio bancario .
  • 4. ¿Cómo llega? • El mecanismo mas empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar.
  • 5. ¿Cómo protegernos? • Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti-spam. • Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing: • -verifique la fuente de información. • -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace
  • 6. ¿Cómo protegernos? • Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti-spam. • Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing: • -verifique la fuente de información. • -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace