SlideShare una empresa de Scribd logo
1 de 8
¿Qué es el
vishing?
Adivina qué es
Vishing
• Es un fraude por llamadas
telefónicas.
• Esta basado en la ingeniería
social y en la suplantación de
identidad.
Modus operandi
• El atacante tiene que tener tus
datos.
• Los obtiene gracias al phishing.
• Hacen la llamada.
• Hacen que instalen algún malware
o que haga algun pago.
• Al padre de una familia le compran
un móvil. (No para de hacer
llamadas...)
• Le llaman y le preguntan si es el
titular con linea X.
• El atacante le pide sus datos “por un
descuento que no esta hecho y
quiere devolverle la diferencia”.
Cómo
funciona
Buenas prácticas
• Verificar la identidad del
remitente. Si nos aparece un
número desconocido, siempre
podemos comprobar el número de
teléfono en Google.
• No hacer clic ni seguir sus
indicaciones. (phishing).
• No facilitar nunca información
personal.
¿Que
hacer si
somos
víctimas?
Si somos
víctimas
antivirus actualizado
Eliminar cualquier
archivo que hayamos
descargado
Cambiar las
contraseñas
Bloquear el número
Contactar con el
banco para cancelar
Activar la
verificación en
dos pasos
Recopilar todas las pruebas posibles y denunciarlo
¡Gracias
escucharme!

Más contenido relacionado

Similar a Amarillo y Naranja Sencillo Limpio Digital Adivina la Imagen Juego Divertido Presentación.pptx

Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridad
Julen08
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
Ismael Becerril
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
CPP España
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
betsyomt162008
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
lalagonzalez
 

Similar a Amarillo y Naranja Sencillo Limpio Digital Adivina la Imagen Juego Divertido Presentación.pptx (20)

GAULA
GAULAGAULA
GAULA
 
PHISHING
PHISHINGPHISHING
PHISHING
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridad
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Ataques de phishing
Ataques de phishingAtaques de phishing
Ataques de phishing
 

Último

transporte de vacuuna para niños de primer salud.pptx
transporte de vacuuna para niños de primer salud.pptxtransporte de vacuuna para niños de primer salud.pptx
transporte de vacuuna para niños de primer salud.pptx
crishchc
 
anatomia-funcional-del-suelo-pelvico - Copia.pdf
anatomia-funcional-del-suelo-pelvico - Copia.pdfanatomia-funcional-del-suelo-pelvico - Copia.pdf
anatomia-funcional-del-suelo-pelvico - Copia.pdf
helenaosouza
 
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
ag5345936
 

Último (9)

transporte de vacuuna para niños de primer salud.pptx
transporte de vacuuna para niños de primer salud.pptxtransporte de vacuuna para niños de primer salud.pptx
transporte de vacuuna para niños de primer salud.pptx
 
anatomia-funcional-del-suelo-pelvico - Copia.pdf
anatomia-funcional-del-suelo-pelvico - Copia.pdfanatomia-funcional-del-suelo-pelvico - Copia.pdf
anatomia-funcional-del-suelo-pelvico - Copia.pdf
 
PPT TALLER USO DE PRODUCTOS QUÍMICOS PARA LA LIMPIEZA.pptx
PPT TALLER USO DE PRODUCTOS QUÍMICOS PARA LA LIMPIEZA.pptxPPT TALLER USO DE PRODUCTOS QUÍMICOS PARA LA LIMPIEZA.pptx
PPT TALLER USO DE PRODUCTOS QUÍMICOS PARA LA LIMPIEZA.pptx
 
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
 
Cianosis Fisiopatologia, circulacion pulmonar.pptx
Cianosis Fisiopatologia, circulacion pulmonar.pptxCianosis Fisiopatologia, circulacion pulmonar.pptx
Cianosis Fisiopatologia, circulacion pulmonar.pptx
 
IMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdf
IMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdfIMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdf
IMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdf
 
La prevención en trabajos con riesgo de exposición al ruido.docx
La prevención en trabajos con riesgo de exposición al ruido.docxLa prevención en trabajos con riesgo de exposición al ruido.docx
La prevención en trabajos con riesgo de exposición al ruido.docx
 
Tejido Epitelial medicina (1)-compactado.pdf
Tejido Epitelial medicina  (1)-compactado.pdfTejido Epitelial medicina  (1)-compactado.pdf
Tejido Epitelial medicina (1)-compactado.pdf
 
Jaime Humberto Moreno estilos parentales problemas internalizantes y external...
Jaime Humberto Moreno estilos parentales problemas internalizantes y external...Jaime Humberto Moreno estilos parentales problemas internalizantes y external...
Jaime Humberto Moreno estilos parentales problemas internalizantes y external...
 

Amarillo y Naranja Sencillo Limpio Digital Adivina la Imagen Juego Divertido Presentación.pptx

  • 2. Vishing • Es un fraude por llamadas telefónicas. • Esta basado en la ingeniería social y en la suplantación de identidad.
  • 3. Modus operandi • El atacante tiene que tener tus datos. • Los obtiene gracias al phishing. • Hacen la llamada. • Hacen que instalen algún malware o que haga algun pago.
  • 4. • Al padre de una familia le compran un móvil. (No para de hacer llamadas...) • Le llaman y le preguntan si es el titular con linea X. • El atacante le pide sus datos “por un descuento que no esta hecho y quiere devolverle la diferencia”. Cómo funciona
  • 5. Buenas prácticas • Verificar la identidad del remitente. Si nos aparece un número desconocido, siempre podemos comprobar el número de teléfono en Google. • No hacer clic ni seguir sus indicaciones. (phishing). • No facilitar nunca información personal.
  • 7. Si somos víctimas antivirus actualizado Eliminar cualquier archivo que hayamos descargado Cambiar las contraseñas Bloquear el número Contactar con el banco para cancelar Activar la verificación en dos pasos Recopilar todas las pruebas posibles y denunciarlo