SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
PHISING
trabajo realizado:
QUE ES EL PHISING?
El phising actualmente es una suplantación de identidad usado por un gran
número de delincuentes para obtener datos confidenciales, por lo general nos
roban el correo llevándonos a páginas falsas a través de un correo, pero también
puede ser un whatsapp o un SMS
CÓMO PUEDO PREVENIRLO
1. Detecta rápidamente los correos que puedan ser phising
2. Nunca entres en tu banco a través de enlaces o correos electrónicos
3. Refuerza la seguridad de tu ordenador
4. Revisa periódicamente tus cuentas
5. El phising conoce todos los idiomas, te pueden llegar correos en otro idioma
6. Ante la mínima duda se prudente y no te arriesgues
7. El phising roba muchas cosas aparte de bancos
CASOS REALES
1 CASO
Marta se levanta una mañana
y le sus correos entre uno de
ellos está el pagar 6000 euros
a Juan su socio. Pero al día
siguiente Juan reclama el
dinero, Marta al revisar los
números de cuenta ve que no
coinciden.
2 CASO
3 estafadores de Valencia
llegaron a robar 300000 euros
con monedero virtual en un
famoso caso de phising,
finalmente la policía nacional
consiguió encontrar su sede y
actualmente estan en prision
VIDEOS
https://youtu.be/S3ooomiucmI https://youtu.be/V0wa7xuyzzo
https://youtu.be/aMwtLhIOp4k
WEBGRAFÍA
www.20minutos.es › minuteca › phishing
https://www.pymesyautonomos.com/tecnologia/casos-phishing-se-ceban-nuevos-teletrabajadores
https://www.avast.com/es-es/c-phishing
GOOGLE IMAGENES

Más contenido relacionado

La actualidad más candente

Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionSebaTomy69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionTomyseba69
 
Los 12 timos de navidad en internet
Los 12 timos de navidad en internetLos 12 timos de navidad en internet
Los 12 timos de navidad en internetkentaui mohamed
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularManu Manuu
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaMarcela García
 
Pc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinPc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinfabycomercioe
 

La actualidad más candente (17)

Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Virus
VirusVirus
Virus
 
Luisa
LuisaLuisa
Luisa
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
7e
7e7e
7e
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Chiste
ChisteChiste
Chiste
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Phishing
PhishingPhishing
Phishing
 
Fraudes
Fraudes Fraudes
Fraudes
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Los 12 timos de navidad en internet
Los 12 timos de navidad en internetLos 12 timos de navidad en internet
Los 12 timos de navidad en internet
 
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía CelularPresentación1 tecnologiaeguridad en Internet y Telefonía Celular
Presentación1 tecnologiaeguridad en Internet y Telefonía Celular
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
 
Pc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishinPc zombie, spam, spim, scam y spinishin
Pc zombie, spam, spim, scam y spinishin
 

Similar a Phising

Similar a Phising (20)

Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & Fishing
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Anamata
AnamataAnamata
Anamata
 
Seguridadredesociales
SeguridadredesocialesSeguridadredesociales
Seguridadredesociales
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Fishing y stalking
Fishing y stalkingFishing y stalking
Fishing y stalking
 
PHISING.pdf
PHISING.pdfPHISING.pdf
PHISING.pdf
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
 

Más de ArturetCarrasket (8)

Control parental
Control parentalControl parental
Control parental
 
Control parental
Control parentalControl parental
Control parental
 
Hacking
HackingHacking
Hacking
 
Bruhhh
BruhhhBruhhh
Bruhhh
 
Bruh
BruhBruh
Bruh
 
K (1)
K (1)K (1)
K (1)
 
K
KK
K
 
Presupuesto ordenadores
Presupuesto ordenadoresPresupuesto ordenadores
Presupuesto ordenadores
 

Último

-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 

Último (7)

-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 

Phising

  • 2. QUE ES EL PHISING? El phising actualmente es una suplantación de identidad usado por un gran número de delincuentes para obtener datos confidenciales, por lo general nos roban el correo llevándonos a páginas falsas a través de un correo, pero también puede ser un whatsapp o un SMS
  • 3. CÓMO PUEDO PREVENIRLO 1. Detecta rápidamente los correos que puedan ser phising 2. Nunca entres en tu banco a través de enlaces o correos electrónicos 3. Refuerza la seguridad de tu ordenador 4. Revisa periódicamente tus cuentas 5. El phising conoce todos los idiomas, te pueden llegar correos en otro idioma 6. Ante la mínima duda se prudente y no te arriesgues 7. El phising roba muchas cosas aparte de bancos
  • 4. CASOS REALES 1 CASO Marta se levanta una mañana y le sus correos entre uno de ellos está el pagar 6000 euros a Juan su socio. Pero al día siguiente Juan reclama el dinero, Marta al revisar los números de cuenta ve que no coinciden. 2 CASO 3 estafadores de Valencia llegaron a robar 300000 euros con monedero virtual en un famoso caso de phising, finalmente la policía nacional consiguió encontrar su sede y actualmente estan en prision
  • 6. WEBGRAFÍA www.20minutos.es › minuteca › phishing https://www.pymesyautonomos.com/tecnologia/casos-phishing-se-ceban-nuevos-teletrabajadores https://www.avast.com/es-es/c-phishing GOOGLE IMAGENES