Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Phishing Lara Leyva

569 views

Published on

  • Be the first to comment

  • Be the first to like this

Phishing Lara Leyva

  1. 1. Phishing Lara, Gisela Leyva, Iara
  2. 2. Phishing <ul><li>Modalidad de estafa (roba la identidad). </li></ul><ul><li>Consiste en obtener información: números de tarjetas de crédito, contraseñas, información de cuentas, etc. </li></ul>
  3. 3. ¿Cómo ingresa a la PC? <ul><li>Se recibe un correo electrónico con el nombre de una empresa, el usuario, creyendo estar en un sitio seguro, introduce información que busca el estafador. </li></ul>
  4. 4. ¿Qué características presenta? <ul><li>Se recibe un correo electrónico que simula proceder de una determinada compañía. Si el usuario tiene una relación con la empresa, puede introducir información en un formulario falso. </li></ul><ul><li>Presentan errores gramaticales o palabras cambiadas, que no son usuales en la entidad por la que se están haciendo pasar. </li></ul>
  5. 5. ¿Cómo podemos protegernos de la misma? <ul><li>No responder solicitudes de información por correo electrónico. </li></ul><ul><li>Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. No siga enlaces. </li></ul><ul><li>Antes de ingresar información, compruebe si el sitio Web utiliza cifrado. </li></ul>
  6. 6. <ul><li>4. Consultar los saldos bancarios y los de su tarjeta de crédito desde una PC segura. No en cualquier cyber. </li></ul><ul><li>5. Informe inmediatamente a la empresa afectada y a las autoridades competentes. </li></ul>¿Cómo podemos protegernos de la misma?
  7. 7. ¿Cómo podemos evitarla en nuestra PC? <ul><li>Una manera de desterrarlo es denunciarlo </li></ul><ul><li>mandando un correo electrónico a [email_address] adjuntando el mail recibido a la Web que intenta el robo de datos. </li></ul><ul><li>El propósito de la Asociación es evitar y erradicar de una vez los posibles intentos de estafas mediante el uso de Phishing. </li></ul>
  8. 8. Phishing

×