SlideShare una empresa de Scribd logo
1 de 9
PHISHING
ANDRÉS FELIPE FUENTES NEIRA
INSTITUCIÓN EDUCATIVA
JULIO CESAR TURBAY AYALA
DOCENTE OLGA TORRES
INFORMÁTICA
10-05
Que es pishing
 El phishing es un método que los ciberdelincuentes utilizan para engañarle
y conseguir que revele información personal, como contraseñas o datos de
tarjetas de crédito y de la seguridad social y números de cuentas
bancarias. Lo hacen mediante el envío de correos electrónicos
fraudulentos o dirigiéndole a un sitio web falso.
Ejemplo de pishing
 Este tipo de phishing está relacionado con el
uso de otro canal digital como son los
teléfonos celulares. Normalmente los
delincuentes se hacen pasar por entidades
conocidas y envían un mensaje de texto
alertando a la víctima de que ha ganado un
premio. Comúnmente las victimas deben
responder con algún tipo de código o número
especial para validar su falso premio.
De dónde procede el phishing
 Los mensajes de phishing parecen provenir de organizaciones legítimas
como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo,
en realidad se trata de imitaciones. Los correos electrónicos solicitan
amablemente que actualice, valide o confirme la información de una
cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige
a una página web falsa y se le embaucada para que facilite información
sobre su cuenta, lo que puede provocar el robo de su identidad.
Cómo reconocer el phishing
 Recibe mensajes pidiendo que revele información personal, normalmente
mediante correo electrónico o en un sitio web.
Cómo eliminar el phishing
 Aunque los señuelos de phishing no se pueden "eliminar", sin duda se
pueden detectar. Monitorice su sitio web y esté al corriente de lo que
debería y de lo que no debería estar allí. Si es posible, cambie los archivos
principales de su sitio web periódicamente.
Cómo evitar el phishing
 Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en
Facebook.
 No abra adjuntos de correos electrónicos no solicitados.
 Proteja sus contraseñas y no las revele a nadie.
 No proporcione información confidencial a nadie por teléfono, en persona o a través del
correo electrónico.
 Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web
puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente.
 Mantenga actualizado su navegador y aplique los parches de seguridad
Protéjase contra el phishing
 No hay una forma mejor de reconocer, eliminar y evitar el phishing que
utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es
Avast.
Phishing

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Phishing
PhishingPhishing
Phishing
 
Trabajo Práctico Nº3
Trabajo Práctico Nº3Trabajo Práctico Nº3
Trabajo Práctico Nº3
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
TRABAJO PRÁCTICO N° 3
TRABAJO PRÁCTICO N° 3TRABAJO PRÁCTICO N° 3
TRABAJO PRÁCTICO N° 3
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Phishing
PhishingPhishing
Phishing
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestion
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 

Similar a Phishing

Similar a Phishing (20)

PHISHING
PHISHING PHISHING
PHISHING
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Phising
PhisingPhising
Phising
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Ya
YaYa
Ya
 
Arreglado
ArregladoArreglado
Arreglado
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Phishing

  • 1. PHISHING ANDRÉS FELIPE FUENTES NEIRA INSTITUCIÓN EDUCATIVA JULIO CESAR TURBAY AYALA DOCENTE OLGA TORRES INFORMÁTICA 10-05
  • 2. Que es pishing  El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
  • 3. Ejemplo de pishing  Este tipo de phishing está relacionado con el uso de otro canal digital como son los teléfonos celulares. Normalmente los delincuentes se hacen pasar por entidades conocidas y envían un mensaje de texto alertando a la víctima de que ha ganado un premio. Comúnmente las victimas deben responder con algún tipo de código o número especial para validar su falso premio.
  • 4. De dónde procede el phishing  Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.
  • 5. Cómo reconocer el phishing  Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.
  • 6. Cómo eliminar el phishing  Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
  • 7. Cómo evitar el phishing  Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.  No abra adjuntos de correos electrónicos no solicitados.  Proteja sus contraseñas y no las revele a nadie.  No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.  Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente.  Mantenga actualizado su navegador y aplique los parches de seguridad
  • 8. Protéjase contra el phishing  No hay una forma mejor de reconocer, eliminar y evitar el phishing que utilizar una herramienta de antivirus y antiphishing, y la mejor de ellas es Avast.