SlideShare una empresa de Scribd logo
1 de 5
Fernanda Ruiz
Gonzalo Torres
Cristal Becerra
           M. M de Güemes N° 10
¿Qué es el Phishing?
 El phishing son estafas con el objetivo de obtener de
 un usuario sus datos, claves, cuentas
 bancarias, números de tarjeta de
 crédito, identidades, etc. Resumiendo "todos los datos
 posibles" para luego ser usados de forma fraudulenta.
¿Cómo lo realizan?
 El phishing puede producirse de varias formas, desde
 un mensaje a su teléfono móvil, una llamada
 telefónica, una web que simula una entidad, una
 ventana emergente, y la más conocida es por un correo
 electrónico. Estas son las más comunes.
¿Cómo prevenir?
 Nunca responda solicitudes de información personal
  vía correo electrónico. Ante la duda contáctese con l
  unidad que supuestamente le envió un mensaje.
 No haga clic en links que aparecen en correos
  electrónicos, mensajería instantánea.
 No descargue ni abra archivos adjuntos que no espera
  recibir.
 Verifique las indicaciones de un sitio web seguro por
  https:// o el icono del candado.
Fuentes:
 http://seguridad.internautas.org/html/451.html


Otro video que aporte más información sobre el tema
HTTP://WWW.YOUTUBE.COM/WATCH?V=Y1JH2UPKXW0

HTTP://WWW.YOUTUBE.COM/WATCH?V=GHTQ3RZQCKW

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospzambrano07
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyyohana pinto
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste masarturo98
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemasarturo98
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 

La actualidad más candente (19)

Exposiciones
ExposicionesExposiciones
Exposiciones
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
VIRUS
VIRUSVIRUS
VIRUS
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Phising
PhisingPhising
Phising
 
Luisa
LuisaLuisa
Luisa
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Phishing
Phishing Phishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 

Destacado

Catálogo equipamiento de Taller 2015
Catálogo equipamiento de Taller 2015Catálogo equipamiento de Taller 2015
Catálogo equipamiento de Taller 2015HELLA Spain
 
Ft tonaro-bighit-2.11-20120901 by 64bike
Ft tonaro-bighit-2.11-20120901 by 64bikeFt tonaro-bighit-2.11-20120901 by 64bike
Ft tonaro-bighit-2.11-20120901 by 64bikeslideshareescorial
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en NavegadoresChema Alonso
 
Wifi redes inalambricas
Wifi redes inalambricasWifi redes inalambricas
Wifi redes inalambricassoniamariana
 
Catálogo MEGA equipamiento hidraulico para taller profesional - septiembre 2013
Catálogo MEGA equipamiento hidraulico para taller profesional - septiembre 2013Catálogo MEGA equipamiento hidraulico para taller profesional - septiembre 2013
Catálogo MEGA equipamiento hidraulico para taller profesional - septiembre 2013Suministros Herco
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseDigetech.net
 
Folleto profesional BOSCH | Otoño 2015
Folleto profesional BOSCH | Otoño 2015Folleto profesional BOSCH | Otoño 2015
Folleto profesional BOSCH | Otoño 2015Suministros Herco
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computadorMarco Polo
 
Catálogo de herramienta, protección laboral y vesturario. 100 páginas con tod...
Catálogo de herramienta, protección laboral y vesturario. 100 páginas con tod...Catálogo de herramienta, protección laboral y vesturario. 100 páginas con tod...
Catálogo de herramienta, protección laboral y vesturario. 100 páginas con tod...Comercial y Ferreteria Diaz SA
 

Destacado (20)

Catálogo equipamiento de Taller 2015
Catálogo equipamiento de Taller 2015Catálogo equipamiento de Taller 2015
Catálogo equipamiento de Taller 2015
 
Ft tonaro-bighit-2.11-20120901 by 64bike
Ft tonaro-bighit-2.11-20120901 by 64bikeFt tonaro-bighit-2.11-20120901 by 64bike
Ft tonaro-bighit-2.11-20120901 by 64bike
 
Castro
CastroCastro
Castro
 
Redes wifi 2012
Redes wifi 2012Redes wifi 2012
Redes wifi 2012
 
Marketing 2.0 & Redes Sociales aplicado a Mypes
Marketing 2.0  & Redes Sociales aplicado a MypesMarketing 2.0  & Redes Sociales aplicado a Mypes
Marketing 2.0 & Redes Sociales aplicado a Mypes
 
La imprenta
La imprentaLa imprenta
La imprenta
 
Kt ofertas-2015-es
Kt ofertas-2015-esKt ofertas-2015-es
Kt ofertas-2015-es
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en Navegadores
 
Wifi redes inalambricas
Wifi redes inalambricasWifi redes inalambricas
Wifi redes inalambricas
 
Wiha catalogo-2014-2016
Wiha catalogo-2014-2016Wiha catalogo-2014-2016
Wiha catalogo-2014-2016
 
Catálogo MEGA equipamiento hidraulico para taller profesional - septiembre 2013
Catálogo MEGA equipamiento hidraulico para taller profesional - septiembre 2013Catálogo MEGA equipamiento hidraulico para taller profesional - septiembre 2013
Catálogo MEGA equipamiento hidraulico para taller profesional - septiembre 2013
 
Manual impresora codigo imaje 9040
Manual impresora codigo imaje 9040Manual impresora codigo imaje 9040
Manual impresora codigo imaje 9040
 
Guia de ciclisme
Guia de ciclismeGuia de ciclisme
Guia de ciclisme
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Folleto profesional BOSCH | Otoño 2015
Folleto profesional BOSCH | Otoño 2015Folleto profesional BOSCH | Otoño 2015
Folleto profesional BOSCH | Otoño 2015
 
Mantenimientos de pc
Mantenimientos de pcMantenimientos de pc
Mantenimientos de pc
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
 
Catálogo de herramienta, protección laboral y vesturario. 100 páginas con tod...
Catálogo de herramienta, protección laboral y vesturario. 100 páginas con tod...Catálogo de herramienta, protección laboral y vesturario. 100 páginas con tod...
Catálogo de herramienta, protección laboral y vesturario. 100 páginas con tod...
 
Curso Powerpoint
Curso PowerpointCurso Powerpoint
Curso Powerpoint
 

Similar a Phishing

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Phishing
PhishingPhishing
Phishing99i
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezCamilasaezulloa
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 

Similar a Phishing (20)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing
PhishingPhishing
Phishing
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing
PhishingPhishing
Phishing
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Phishing
PhishingPhishing
Phishing
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Los virus
Los virusLos virus
Los virus
 
Pishing
PishingPishing
Pishing
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Phishing

  • 1. Fernanda Ruiz Gonzalo Torres Cristal Becerra M. M de Güemes N° 10
  • 2. ¿Qué es el Phishing?  El phishing son estafas con el objetivo de obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 3. ¿Cómo lo realizan?  El phishing puede producirse de varias formas, desde un mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más conocida es por un correo electrónico. Estas son las más comunes.
  • 4. ¿Cómo prevenir?  Nunca responda solicitudes de información personal vía correo electrónico. Ante la duda contáctese con l unidad que supuestamente le envió un mensaje.  No haga clic en links que aparecen en correos electrónicos, mensajería instantánea.  No descargue ni abra archivos adjuntos que no espera recibir.  Verifique las indicaciones de un sitio web seguro por https:// o el icono del candado.
  • 5. Fuentes:  http://seguridad.internautas.org/html/451.html Otro video que aporte más información sobre el tema HTTP://WWW.YOUTUBE.COM/WATCH?V=Y1JH2UPKXW0 HTTP://WWW.YOUTUBE.COM/WATCH?V=GHTQ3RZQCKW