SlideShare una empresa de Scribd logo
1 de 10


Smishing es una variante de la estafa conocida como phishing. A
través de envíos de mensajes SMS al móvil intentan convencerte
para que visites una web fraudulenta.


«FELICIDADES, ha sido seleccionado de entre millones de usuarios
con un [coche]. Para obtener su premio envía al [número] la
palabra COCHE.»


«Envíenos la siguiente documentación copia de su tarjeta de
coordenadas y su tarjeta bancaria [banco] y anote también el pin
al correo: [correo].»


desconfía de los SMS que te hablan de trabajos (que no existen),
premios (sin haber jugado) o paquetes recibidos (sin haberlos
pedido)


vigila regularmente el consumo y, en caso de notar incrementos
bruscos en la factura, contacta con la compañía telefónica;
podrías estar siendo víctima de un fraude


Teniendo en cuenta los reportes manifestados por las empresas de
telefonía móvil, el mayor porcentaje de los abonados celulares
utilizados por sus celdas de ubicación


se ha detectado en Internet, suponiendo un riesgo de engaño muy
elevado, según ha confirmado el director de estrategia para
Europa de Symantec, William Beer.

Más contenido relacionado

Similar a Smishing

Smishingvbghdfy
SmishingvbghdfySmishingvbghdfy
SmishingvbghdfyDanna1614
 
Presentación Final
Presentación FinalPresentación Final
Presentación Finalmarkbebe
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3Sarina Herrera
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scamdiegsvelaz
 
Exposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerceExposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerceGALILEO
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetmpadillaa
 

Similar a Smishing (20)

Smishing
SmishingSmishing
Smishing
 
Smishingvbghdfy
SmishingvbghdfySmishingvbghdfy
Smishingvbghdfy
 
Smishing
SmishingSmishing
Smishing
 
Presentación Final
Presentación FinalPresentación Final
Presentación Final
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Phishing
PhishingPhishing
Phishing
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Pishing
PishingPishing
Pishing
 
Presentacion semana 8 ec.
Presentacion semana 8 ec.Presentacion semana 8 ec.
Presentacion semana 8 ec.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scam
 
Phising
PhisingPhising
Phising
 
Exposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerceExposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerce
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 

Más de Danna1614

frases de la bicicleta
frases de la bicicletafrases de la bicicleta
frases de la bicicletaDanna1614
 
Trabajo de informatica video001
Trabajo de informatica video001Trabajo de informatica video001
Trabajo de informatica video001Danna1614
 
Trabajo de informatic1 monis
Trabajo de informatic1 monisTrabajo de informatic1 monis
Trabajo de informatic1 monisDanna1614
 
Plan de mejoramiento 6 1
Plan de mejoramiento 6 1Plan de mejoramiento 6 1
Plan de mejoramiento 6 1Danna1614
 
Trabajo de informatica1
Trabajo de informatica1Trabajo de informatica1
Trabajo de informatica1Danna1614
 
40001123-201312212212215656
 40001123-201312212212215656 40001123-201312212212215656
40001123-201312212212215656Danna1614
 
Estadistica1212
Estadistica1212Estadistica1212
Estadistica1212Danna1614
 
Smishing ewrde
Smishing ewrdeSmishing ewrde
Smishing ewrdeDanna1614
 

Más de Danna1614 (9)

frases de la bicicleta
frases de la bicicletafrases de la bicicleta
frases de la bicicleta
 
informatica
informaticainformatica
informatica
 
Trabajo de informatica video001
Trabajo de informatica video001Trabajo de informatica video001
Trabajo de informatica video001
 
Trabajo de informatic1 monis
Trabajo de informatic1 monisTrabajo de informatic1 monis
Trabajo de informatic1 monis
 
Plan de mejoramiento 6 1
Plan de mejoramiento 6 1Plan de mejoramiento 6 1
Plan de mejoramiento 6 1
 
Trabajo de informatica1
Trabajo de informatica1Trabajo de informatica1
Trabajo de informatica1
 
40001123-201312212212215656
 40001123-201312212212215656 40001123-201312212212215656
40001123-201312212212215656
 
Estadistica1212
Estadistica1212Estadistica1212
Estadistica1212
 
Smishing ewrde
Smishing ewrdeSmishing ewrde
Smishing ewrde
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Smishing

  • 1.
  • 2.  Smishing es una variante de la estafa conocida como phishing. A través de envíos de mensajes SMS al móvil intentan convencerte para que visites una web fraudulenta.
  • 3.  «FELICIDADES, ha sido seleccionado de entre millones de usuarios con un [coche]. Para obtener su premio envía al [número] la palabra COCHE.»
  • 4.
  • 5.
  • 6.  «Envíenos la siguiente documentación copia de su tarjeta de coordenadas y su tarjeta bancaria [banco] y anote también el pin al correo: [correo].»
  • 7.  desconfía de los SMS que te hablan de trabajos (que no existen), premios (sin haber jugado) o paquetes recibidos (sin haberlos pedido)
  • 8.  vigila regularmente el consumo y, en caso de notar incrementos bruscos en la factura, contacta con la compañía telefónica; podrías estar siendo víctima de un fraude
  • 9.  Teniendo en cuenta los reportes manifestados por las empresas de telefonía móvil, el mayor porcentaje de los abonados celulares utilizados por sus celdas de ubicación
  • 10.  se ha detectado en Internet, suponiendo un riesgo de engaño muy elevado, según ha confirmado el director de estrategia para Europa de Symantec, William Beer.