SlideShare a Scribd company logo
1 of 1
Download to read offline
Las amenzazas más peligrosas en Internet

Phishing

Es una estafa electrónica. Adquisición de información confi-
dencial de una persona en forma fraudulenta (una contraseña,
información bancaria o crediticia).

Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta. Lo que se extrae puede ser una contraseña
o información detallada sobre tarjetas de crédito u otra infor-
mación bancaria.
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.                                                 Las páginas de Internet también han añadido herrami-
                                                                      entas de verificación que permite a los usuarios ver
Dado el creciente número de denuncias de incidentes relacio-          imágenes secretas que los usuarios seleccionan por
nados con el phishing, se requieren métodos adicionales de            adelantado; sí estas imágenes no aparecen, entonces
protección. Se han realizado intentos con leyes que castigan la       el sitio no es legítimo.
práctica y campañas para prevenir a los usuarios con la apli-
cación de medidas técnicas a los programas.                           El Anti-Phishing Working Group, industria y asociación
                                                                      que aplica la ley contra las prácticas de phishing, ha
Anti-Phishing                                                         sugerido que las técnicas convencionales de phishing
Existen varias técnicas diferentes para combatir esta modalidad,      podrían ser obsoletas en un futuro a medida que la
incluyendo la legislación y la creación de tecnologías específicas    gente se oriente sobre los métodos de ingeniería social
que tienen como objetivo evitarlo. A su vez, hay varios progra-       utilizadas por los phishers.
mas informáticos anti-phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos phishing en sitios        Ellos suponen que en un futuro cercano, el pharming y
web y correos electrónicos; algunos software anti-phishing            otros usos de malware se van a convertir en herrami-
pueden por ejemplo, integrarse con los navegadores web y              entas más comunes para el robo de información.
clientes de correo electrónico como una barra de herramientas
que muestra el dominio real del sitio visitado. Los filtros de spam
también ayudan a proteger a los usuarios de los phishers, ya
que reducen el número de correos electrónicos relacionados con
el phishing recibidos por el usuario.

Muchas organizaciones han introducido la característica denom-
inada pregunta secreta, en la que se pregunta información que
sólo debe ser conocida por el usuario y la organización.




www.convosenlaweb.gob.ar

More Related Content

What's hot

Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Fabrica de Ventas
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internetXitalia
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Alvaro Rocha Ortiz
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamcManuel Meza
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion ideaMinimarket Maná
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo
 
Web secure
Web secureWeb secure
Web secureJuan Paz
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 

What's hot (18)

Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Web profunda
Web profundaWeb profunda
Web profunda
 
Navegar correctamente en internet
Navegar correctamente en internetNavegar correctamente en internet
Navegar correctamente en internet
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Anuncio
AnuncioAnuncio
Anuncio
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180
 
P8 viñetas2mamc
P8 viñetas2mamcP8 viñetas2mamc
P8 viñetas2mamc
 
Top stop presentacion idea
Top stop presentacion ideaTop stop presentacion idea
Top stop presentacion idea
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
Web secure
Web secureWeb secure
Web secure
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 

Viewers also liked

Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos AndroidCon Vos en la Web
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet SeguraCon Vos en la Web
 
Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Con Vos en la Web
 
Qué hacer en caso de grooming
Qué hacer en caso de groomingQué hacer en caso de grooming
Qué hacer en caso de groomingCon Vos en la Web
 
Consejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilConsejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilCon Vos en la Web
 
Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Con Vos en la Web
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?Con Vos en la Web
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesCon Vos en la Web
 
Actividades y Juegos para Niños
Actividades y Juegos para NiñosActividades y Juegos para Niños
Actividades y Juegos para NiñosCon Vos en la Web
 

Viewers also liked (15)

WhatsApp
WhatsAppWhatsApp
WhatsApp
 
Contraseñas Seguras
Contraseñas SegurasContraseñas Seguras
Contraseñas Seguras
 
Seguridad para dispositivos Android
Seguridad para dispositivos AndroidSeguridad para dispositivos Android
Seguridad para dispositivos Android
 
Nuestros Datos en Internet
Nuestros Datos en InternetNuestros Datos en Internet
Nuestros Datos en Internet
 
Día Internacional de la Internet Segura
Día Internacional de la Internet SeguraDía Internacional de la Internet Segura
Día Internacional de la Internet Segura
 
Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet Las amenazas más peligrosas de Internet
Las amenazas más peligrosas de Internet
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Qué hacer en caso de grooming
Qué hacer en caso de groomingQué hacer en caso de grooming
Qué hacer en caso de grooming
 
Consejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvilConsejos para el buen uso de tu dispositivo móvil
Consejos para el buen uso de tu dispositivo móvil
 
Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015
 
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
 
Consejos al salir a bailar
Consejos al salir a bailarConsejos al salir a bailar
Consejos al salir a bailar
 
Privacidad y aplicaciones móviles
Privacidad y aplicaciones móvilesPrivacidad y aplicaciones móviles
Privacidad y aplicaciones móviles
 
Decalogo de e-derechos
Decalogo de e-derechosDecalogo de e-derechos
Decalogo de e-derechos
 
Actividades y Juegos para Niños
Actividades y Juegos para NiñosActividades y Juegos para Niños
Actividades y Juegos para Niños
 

Similar to Phishing

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...kikemets
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridadJulen08
 

Similar to Phishing (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Phishing
PhishingPhishing
Phishing
 
Ensayo
EnsayoEnsayo
Ensayo
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
Phising
PhisingPhising
Phising
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridad
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing
PhishingPhishing
Phishing
 

Phishing

  • 1. Las amenzazas más peligrosas en Internet Phishing Es una estafa electrónica. Adquisición de información confi- dencial de una persona en forma fraudulenta (una contraseña, información bancaria o crediticia). Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Lo que se extrae puede ser una contraseña o información detallada sobre tarjetas de crédito u otra infor- mación bancaria. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Las páginas de Internet también han añadido herrami- entas de verificación que permite a los usuarios ver Dado el creciente número de denuncias de incidentes relacio- imágenes secretas que los usuarios seleccionan por nados con el phishing, se requieren métodos adicionales de adelantado; sí estas imágenes no aparecen, entonces protección. Se han realizado intentos con leyes que castigan la el sitio no es legítimo. práctica y campañas para prevenir a los usuarios con la apli- cación de medidas técnicas a los programas. El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, ha Anti-Phishing sugerido que las técnicas convencionales de phishing Existen varias técnicas diferentes para combatir esta modalidad, podrían ser obsoletas en un futuro a medida que la incluyendo la legislación y la creación de tecnologías específicas gente se oriente sobre los métodos de ingeniería social que tienen como objetivo evitarlo. A su vez, hay varios progra- utilizadas por los phishers. mas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios Ellos suponen que en un futuro cercano, el pharming y web y correos electrónicos; algunos software anti-phishing otros usos de malware se van a convertir en herrami- pueden por ejemplo, integrarse con los navegadores web y entas más comunes para el robo de información. clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Muchas organizaciones han introducido la característica denom- inada pregunta secreta, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. www.convosenlaweb.gob.ar