SlideShare una empresa de Scribd logo
1 de 4
El phishing
Definición
el Phishing o Suplantación de Identidad no es más
que la captación de los datos personales realizado
de una manera ilícita o fraudulenta por medio del
uso de las herramientas tecnológicas como la
internet
Objetivo del ataque
Las informaciones que son solicitadas de manera
regular por los atacantes o Phisher a los usuarios
legítimos son las siguientes: Los Usuarios y sus
contraseñas; Información de las Tarjetas de
Crédito y/o Debito; Datos del Token de Seguridad;
Números de Sincronización de la Tarjeta
Dinámica... Entre otras.
URL
En el siguiente URL encontraremos
información mas detallada sobre éste tema.
http://blog.segu-info.com.ar/2009/02/el-
phishing-como-delito-informatico.html
Considero éste tema muy importante, ya que el
uso del internet hoy en día, es algo común en
todo nivel social; como la mayoría de cosas, el
internet tiene sus consecuencias positivas y
negativas.

Más contenido relacionado

La actualidad más candente

4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
Sandra Fredes
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JiraiyaCarlos
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 

La actualidad más candente (17)

Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phising
PhisingPhising
Phising
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Víctor M. Mundilla & José Torres - ¿Seguro que son seguras? Reflexiones tras ...
Víctor M. Mundilla & José Torres - ¿Seguro que son seguras? Reflexiones tras ...Víctor M. Mundilla & José Torres - ¿Seguro que son seguras? Reflexiones tras ...
Víctor M. Mundilla & José Torres - ¿Seguro que son seguras? Reflexiones tras ...
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...
Eneko Astorquiza - Retos de Seguridad en el Sector de Apuestas Deportivas Onl...
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ESTUDIANTE
ESTUDIANTEESTUDIANTE
ESTUDIANTE
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 

Similar a Griselda farias rosario

Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
kikemets
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
Allan
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
vanegassahua
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Similar a Griselda farias rosario (20)

Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad y como aplicarla
Seguridad y como aplicarlaSeguridad y como aplicarla
Seguridad y como aplicarla
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 

Griselda farias rosario

  • 2. Definición el Phishing o Suplantación de Identidad no es más que la captación de los datos personales realizado de una manera ilícita o fraudulenta por medio del uso de las herramientas tecnológicas como la internet
  • 3. Objetivo del ataque Las informaciones que son solicitadas de manera regular por los atacantes o Phisher a los usuarios legítimos son las siguientes: Los Usuarios y sus contraseñas; Información de las Tarjetas de Crédito y/o Debito; Datos del Token de Seguridad; Números de Sincronización de la Tarjeta Dinámica... Entre otras.
  • 4. URL En el siguiente URL encontraremos información mas detallada sobre éste tema. http://blog.segu-info.com.ar/2009/02/el- phishing-como-delito-informatico.html Considero éste tema muy importante, ya que el uso del internet hoy en día, es algo común en todo nivel social; como la mayoría de cosas, el internet tiene sus consecuencias positivas y negativas.