SlideShare una empresa de Scribd logo
1 de 10
Alumna: Daniela Rondan
Profesor: Eduardo Gesualdi
Turno: Mañana
Es una técnica de ingeniería social utilizada por los
delincuentes para obtener información confidencial, como por
ejemplo:
USUARIOS
CONTRASEÑAS
DATOS DE
TRAJETA DE
CREDITO
“PHISHING”
TRADICIONAL
“PHISHING”
REDIRECTOR
SPEAR
“PHISHING”
SMISHING
SMS
VISHING
Este tipo de ataque es el más sencillo. Está vinculado a
la copia de un sitio, en el cual se cambia la dirección a
donde llegan los datos ingresados. Así, es posible robar
las credenciales ingresadas por la víctima.
Por ejemplo:
URL: www.facelook.cixx6.com
Esta técnica posee mayor complejidad que el anterior, ya que se
necesita utilizar al menos dos o más sitios online para perpetrar
el delito. Existen tres técnicas usuales que responden a conceptos
diferentes, pero, todos utilizan una redirección.
Es una estafa focalizada por correo electrónico, la intención es
robar propiedad intelectual, datos financieros, secretos
comerciales o militares y otros datos confidenciales
SMISHING SMS
Se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de
telefonía móvil, con el fin de que visiten una página web falsa o se
comuniquen con un teléfono falso para obtener información personal,
datos bancarios o infectar tu móvil con algún tipo de troyano.
Un estafador crea un sistema de voz automatizado para hacer
llamadas a los usuarios y pedirles información privada
produciendo un sentido de urgencia en el usuario que lo lleva a
tomar acción y a proporcionar información personal.
 Evitar el spam.
 Introduce tus datos confidenciales únicamente en webs seguras.
 Ante la mínima duda se prudente y no te arriesgues.
En conclusión existen distintos tipos de engaños, no solo en la red,
si no que también telefónicos por lo que es importante estar
informado sobre este tema y poner en practica acciones
preventivas para mantener nuestros datos protegidos día a día.

Más contenido relacionado

La actualidad más candente

Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d luisa fenanda
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamUnivesidad
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040javs1522
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040javs1522
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOSCOLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOSj3palacios
 

La actualidad más candente (16)

Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Phishing
PhishingPhishing
Phishing
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Phising
PhisingPhising
Phising
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Phishing
PhishingPhishing
Phishing
 
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOSCOLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
COLOMBIA EL PRIMER PAÍS QUE PENALIZA LOS DELITOS IMFORMATICOS
 

Destacado

Trabajo de Informatica Nº1
Trabajo de Informatica Nº1Trabajo de Informatica Nº1
Trabajo de Informatica Nº1Daniela Rondan
 
Cada final es un nuevo comienzo
Cada final es un nuevo comienzoCada final es un nuevo comienzo
Cada final es un nuevo comienzojinethsuspes01
 
Дерев'янська загальноосвітня школа І - ІІ ступенів
Дерев'янська загальноосвітня школа І - ІІ ступенівДерев'янська загальноосвітня школа І - ІІ ступенів
Дерев'янська загальноосвітня школа І - ІІ ступенівЕвгения Здоренко
 
Navegador – buscador google 1
Navegador – buscador google 1Navegador – buscador google 1
Navegador – buscador google 1jinethsuspes01
 
RESUME OF DAMON BARRETT For 2015
RESUME OF DAMON BARRETT For 2015RESUME OF DAMON BARRETT For 2015
RESUME OF DAMON BARRETT For 2015Damon Barrett
 
Exploracion de aulaclic
Exploracion de aulaclicExploracion de aulaclic
Exploracion de aulaclicjinethsuspes01
 
Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1Jimmy Upstone
 
Navegador – buscador google 33333
Navegador – buscador google 33333Navegador – buscador google 33333
Navegador – buscador google 33333jinethsuspes01
 
Exploracion de aulaclic
Exploracion de aulaclicExploracion de aulaclic
Exploracion de aulaclicjinethsuspes01
 
Navegador – buscador google
Navegador – buscador googleNavegador – buscador google
Navegador – buscador googlejinethsuspes01
 
Evaluation question 6
Evaluation question 6Evaluation question 6
Evaluation question 6Jimmy Upstone
 
Evaluation Question 5
Evaluation Question 5Evaluation Question 5
Evaluation Question 5Jimmy Upstone
 
Дерев'янська ЗОШ І-ІІ ступенів
Дерев'янська ЗОШ І-ІІ ступенів Дерев'янська ЗОШ І-ІІ ступенів
Дерев'янська ЗОШ І-ІІ ступенів Евгения Здоренко
 
Дерев'янська ЗОШ І - ІІ ступенів
Дерев'янська ЗОШ І - ІІ ступенівДерев'янська ЗОШ І - ІІ ступенів
Дерев'янська ЗОШ І - ІІ ступенівЕвгения Здоренко
 
Navegador – buscador google
Navegador – buscador googleNavegador – buscador google
Navegador – buscador googlejinethsuspes01
 

Destacado (18)

Trabajo de Informatica Nº1
Trabajo de Informatica Nº1Trabajo de Informatica Nº1
Trabajo de Informatica Nº1
 
Cada final es un nuevo comienzo
Cada final es un nuevo comienzoCada final es un nuevo comienzo
Cada final es un nuevo comienzo
 
Дерев'янська загальноосвітня школа І - ІІ ступенів
Дерев'янська загальноосвітня школа І - ІІ ступенівДерев'янська загальноосвітня школа І - ІІ ступенів
Дерев'янська загальноосвітня школа І - ІІ ступенів
 
Trabajo practico nº4
Trabajo practico nº4Trabajo practico nº4
Trabajo practico nº4
 
Navegador – buscador google 1
Navegador – buscador google 1Navegador – buscador google 1
Navegador – buscador google 1
 
RESUME OF DAMON BARRETT For 2015
RESUME OF DAMON BARRETT For 2015RESUME OF DAMON BARRETT For 2015
RESUME OF DAMON BARRETT For 2015
 
Exploracion de aulaclic
Exploracion de aulaclicExploracion de aulaclic
Exploracion de aulaclic
 
Evaluation question 1
Evaluation question 1Evaluation question 1
Evaluation question 1
 
Navegador – buscador google 33333
Navegador – buscador google 33333Navegador – buscador google 33333
Navegador – buscador google 33333
 
Дерев'янська ЗОШ І-ІІ ступенів
Дерев'янська ЗОШ І-ІІ ступенівДерев'янська ЗОШ І-ІІ ступенів
Дерев'янська ЗОШ І-ІІ ступенів
 
Exploracion de aulaclic
Exploracion de aulaclicExploracion de aulaclic
Exploracion de aulaclic
 
Navegador – buscador google
Navegador – buscador googleNavegador – buscador google
Navegador – buscador google
 
Evaluation question 6
Evaluation question 6Evaluation question 6
Evaluation question 6
 
Evaluation Question 5
Evaluation Question 5Evaluation Question 5
Evaluation Question 5
 
Дерев'янська ЗОШ І-ІІ ступенів
Дерев'янська ЗОШ І-ІІ ступенів Дерев'янська ЗОШ І-ІІ ступенів
Дерев'янська ЗОШ І-ІІ ступенів
 
Дерев'янська ЗОШ І - ІІ ступенів
Дерев'янська ЗОШ І - ІІ ступенівДерев'янська ЗОШ І - ІІ ступенів
Дерев'янська ЗОШ І - ІІ ступенів
 
Navegador – buscador google
Navegador – buscador googleNavegador – buscador google
Navegador – buscador google
 
Sismo seguridad parte-1
Sismo seguridad parte-1Sismo seguridad parte-1
Sismo seguridad parte-1
 

Similar a Trabajo practico nº3

Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1Yeison Suarez
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdfluisa fenanda
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxrodynic10
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Claudia
 

Similar a Trabajo practico nº3 (20)

Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Ing social
Ing socialIng social
Ing social
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Phishing
Phishing Phishing
Phishing
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
 
Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8Investigacion 3 de 3 Comercio Electronico semana8
Investigacion 3 de 3 Comercio Electronico semana8
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Trabajo practico nº3

  • 1. Alumna: Daniela Rondan Profesor: Eduardo Gesualdi Turno: Mañana
  • 2. Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial, como por ejemplo: USUARIOS CONTRASEÑAS DATOS DE TRAJETA DE CREDITO
  • 4. Este tipo de ataque es el más sencillo. Está vinculado a la copia de un sitio, en el cual se cambia la dirección a donde llegan los datos ingresados. Así, es posible robar las credenciales ingresadas por la víctima. Por ejemplo: URL: www.facelook.cixx6.com
  • 5. Esta técnica posee mayor complejidad que el anterior, ya que se necesita utilizar al menos dos o más sitios online para perpetrar el delito. Existen tres técnicas usuales que responden a conceptos diferentes, pero, todos utilizan una redirección.
  • 6. Es una estafa focalizada por correo electrónico, la intención es robar propiedad intelectual, datos financieros, secretos comerciales o militares y otros datos confidenciales
  • 7. SMISHING SMS Se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil, con el fin de que visiten una página web falsa o se comuniquen con un teléfono falso para obtener información personal, datos bancarios o infectar tu móvil con algún tipo de troyano.
  • 8. Un estafador crea un sistema de voz automatizado para hacer llamadas a los usuarios y pedirles información privada produciendo un sentido de urgencia en el usuario que lo lleva a tomar acción y a proporcionar información personal.
  • 9.  Evitar el spam.  Introduce tus datos confidenciales únicamente en webs seguras.  Ante la mínima duda se prudente y no te arriesgues.
  • 10. En conclusión existen distintos tipos de engaños, no solo en la red, si no que también telefónicos por lo que es importante estar informado sobre este tema y poner en practica acciones preventivas para mantener nuestros datos protegidos día a día.