SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet

• ¿Qué es Phishing?

• Historia

• Como funciona el Phishing

•Ejemplo de Phishing Bancario

• Tipos de phishing

• Casos de Phishing en Colombia

•Recomendaciones de seguridad
Phishing – Pescando Información en Internet



Modalidad de estafa caracterizada por suplantar la
identidad con el fin de apropiarse de datos confidenciales
de los usuarios
Phishing – Pescando Información en Internet



La primera mención del termino Phishing daba de 1996
en el famoso grupo de noticias de Hackers alt.2600.

Despues de aparecer en la edicion impresa de la revista
“2600 Magazine”, el termino Phishing fue tomado por los
cracker (despues pasaron a llamarse phisher’s) que
intentaban pescar miembros de AOL.
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet



•NO Ingrese su correo electrónico en cualquier parte.
•Nunca responda a solicitudes de información personal a
través de correo electrónico.
•Para visitar sitios Web, introduzca la dirección URL en la
barra de direcciones.
•Asegúrese de que el sitio Web utiliza cifrado (HTTPS).
•Consulte frecuentemente los saldos bancarios y de sus
tarjetas de crédito.
•Comunique los posibles delitos relacionados con su
información personal a las autoridades competentes.
•Utilice Software para protegerse de este tipo de fraudes.
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing-estafa online

Más contenido relacionado

La actualidad más candente

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber Security Infotech
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and securitynikunjandy
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attackAmna
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attackPankaj Dubey
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and securitySharath Raj
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and SecurityDipesh Waghela
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...ABHAY PATHAK
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 

La actualidad más candente (20)

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Phishing
PhishingPhishing
Phishing
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 

Destacado (20)

Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Phishing
PhishingPhishing
Phishing
 
Hacking AdWords - Winning at AdWords The Weird Way
Hacking AdWords - Winning at AdWords The Weird WayHacking AdWords - Winning at AdWords The Weird Way
Hacking AdWords - Winning at AdWords The Weird Way
 
Centro de seguridad
Centro de seguridadCentro de seguridad
Centro de seguridad
 
Phishing not fishing!
Phishing not fishing!Phishing not fishing!
Phishing not fishing!
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Arroz información, región brunca
Arroz información, región bruncaArroz información, región brunca
Arroz información, región brunca
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
uml
umluml
uml
 
Historia MuñOz
Historia MuñOzHistoria MuñOz
Historia MuñOz
 
LAS TICS
LAS TICS LAS TICS
LAS TICS
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de software
 
Sistema montañoso p
Sistema montañoso pSistema montañoso p
Sistema montañoso p
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
Manejo del virus de la mancha anular en papaya
Manejo del virus de la mancha anular en papayaManejo del virus de la mancha anular en papaya
Manejo del virus de la mancha anular en papaya
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de uso
 
Clima tropical húmedo (Costa Rica)
Clima tropical húmedo (Costa Rica)Clima tropical húmedo (Costa Rica)
Clima tropical húmedo (Costa Rica)
 
Modelado, Ingenieria de Software
Modelado, Ingenieria de SoftwareModelado, Ingenieria de Software
Modelado, Ingenieria de Software
 

Similar a Phishing-estafa online (20)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
Phishing
PhishingPhishing
Phishing
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Pishing
PishingPishing
Pishing
 
Phising
PhisingPhising
Phising
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Mariana
MarianaMariana
Mariana
 
Phising
PhisingPhising
Phising
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
TIC
TICTIC
TIC
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Último

Reunion 17 Hipodromo La Rinconada 050524.pdf
Reunion 17 Hipodromo La Rinconada 050524.pdfReunion 17 Hipodromo La Rinconada 050524.pdf
Reunion 17 Hipodromo La Rinconada 050524.pdfWinston1968
 
Reunion 9 Hipodromo Nacional de Valencia 040524.pdf
Reunion 9 Hipodromo Nacional de Valencia 040524.pdfReunion 9 Hipodromo Nacional de Valencia 040524.pdf
Reunion 9 Hipodromo Nacional de Valencia 040524.pdfWinston1968
 
Revista del Club A. Banfield - Abril 2024
Revista del Club A. Banfield - Abril 2024Revista del Club A. Banfield - Abril 2024
Revista del Club A. Banfield - Abril 2024LeonardoCedrn
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...RobertoEspinozaMogro
 
Presentación de la edición 12º Revista "Voley" 2024
Presentación de la edición 12º Revista "Voley" 2024Presentación de la edición 12º Revista "Voley" 2024
Presentación de la edición 12º Revista "Voley" 2024Judith Chuquipul
 
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdfAgendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdfeluniversocom
 

Último (7)

Reunion 17 Hipodromo La Rinconada 050524.pdf
Reunion 17 Hipodromo La Rinconada 050524.pdfReunion 17 Hipodromo La Rinconada 050524.pdf
Reunion 17 Hipodromo La Rinconada 050524.pdf
 
Reunion 9 Hipodromo Nacional de Valencia 040524.pdf
Reunion 9 Hipodromo Nacional de Valencia 040524.pdfReunion 9 Hipodromo Nacional de Valencia 040524.pdf
Reunion 9 Hipodromo Nacional de Valencia 040524.pdf
 
Revista del Club A. Banfield - Abril 2024
Revista del Club A. Banfield - Abril 2024Revista del Club A. Banfield - Abril 2024
Revista del Club A. Banfield - Abril 2024
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
 
Presentación de la edición 12º Revista "Voley" 2024
Presentación de la edición 12º Revista "Voley" 2024Presentación de la edición 12º Revista "Voley" 2024
Presentación de la edición 12º Revista "Voley" 2024
 
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdfAgendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
Agendadeportiva-Directv - 26 de abril al 3 de mayo.pdf
 

Phishing-estafa online

  • 1. Phishing – Pescando Información en Internet
  • 2. Phishing – Pescando Información en Internet • ¿Qué es Phishing? • Historia • Como funciona el Phishing •Ejemplo de Phishing Bancario • Tipos de phishing • Casos de Phishing en Colombia •Recomendaciones de seguridad
  • 3. Phishing – Pescando Información en Internet Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios
  • 4. Phishing – Pescando Información en Internet La primera mención del termino Phishing daba de 1996 en el famoso grupo de noticias de Hackers alt.2600. Despues de aparecer en la edicion impresa de la revista “2600 Magazine”, el termino Phishing fue tomado por los cracker (despues pasaron a llamarse phisher’s) que intentaban pescar miembros de AOL.
  • 5. Phishing – Pescando Información en Internet
  • 6. Phishing – Pescando Información en Internet
  • 7. Phishing – Pescando Información en Internet
  • 8. Phishing – Pescando Información en Internet
  • 9. Phishing – Pescando Información en Internet
  • 10. Phishing – Pescando Información en Internet
  • 11. Phishing – Pescando Información en Internet •NO Ingrese su correo electrónico en cualquier parte. •Nunca responda a solicitudes de información personal a través de correo electrónico. •Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. •Asegúrese de que el sitio Web utiliza cifrado (HTTPS). •Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. •Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. •Utilice Software para protegerse de este tipo de fraudes.
  • 12. Phishing – Pescando Información en Internet
  • 13. Phishing – Pescando Información en Internet
  • 14. Phishing – Pescando Información en Internet
  • 15. Phishing – Pescando Información en Internet
  • 16. Phishing – Pescando Información en Internet
  • 17. Phishing – Pescando Información en Internet
  • 18. Phishing – Pescando Información en Internet
  • 19. Phishing – Pescando Información en Internet