SlideShare una empresa de Scribd logo
1 de 6
PRUBA UNICA 1er
   PERIODO
    -Profesor: Alba Inés
estudiantes: juan David Gómez Arbeláez
              
        Esteban Duque Ramírez
¿Qué es el phishing?
              
 El “ phishing” consiste en el envió de correos electrónicos
      que, aparentado provenir de fuentes fiables (por
      ejemplo, entidades bancarias), intentan obtener datos
      confidenciales del usuario, que posteriormente son
      utilizados para realización de algún tipo de fraude .
 Para ello, suelen incluir un enlace que, al ser pulsado,
      lleva a paginas web falsificadas.
 Los principales daños provocados por el phishing son:
 -Robo de la identidad y datos confidenciales de los
      usuarios.
-perdida de productividad
-consumo de recursos de las redes corporativas

 Una de las modalidades mas peligrosas de
     phishing es pharming . Esta técnica consiste en
                        
     modificar el sistema de resolución de nombres
     de dominio para conducir al usuario a una
     pagina web falsa.
 Esta técnica conocida como pharming es utilizada
     normalmente para realizar ataques de phishing ,
     redirigiendo el nombre de dominio de un
     entidad de confianza a una pagina web .
 La diferencia del phishing, el pharming no se lleva
     a cabo en momento concreto, ya que la
     modificación del fichero permanece en un
     ordenador, a la espera de que e usuario accede al
     servicio bancario .
¿Cómo llega?
               
 El mecanismo mas empleado habitualmente es la
     generación de un correo electrónico falso que
     simule proceder de una determinada compañía, a
     cuyos clientes se pretende engañar.
¿Cómo protegernos?
           
 Para protegernos es básico tener un programa
     antivirus instalado y a actualizar con filtro anti-
     spam.
 Además, a continuación proporcionamos una serie
     de concejos que le ayudan a reducir el riesgo de
     sufrir un ataque de phishing:
 -verifique la fuente de información.
 -escriba la dirección en su navegador de internet en
     lugar de hacer clic en el enlace
¿Cómo protegernos?
           
 Para protegernos es básico tener un programa
     antivirus instalado y a actualizar con filtro anti-
     spam.
 Además, a continuación proporcionamos una serie
     de concejos que le ayudan a reducir el riesgo de
     sufrir un ataque de phishing:
 -verifique la fuente de información.
 -escriba la dirección en su navegador de internet en
     lugar de hacer clic en el enlace

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
El phishing
El phishingEl phishing
El phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 

Destacado

Resumen tema 1
Resumen tema 1Resumen tema 1
Resumen tema 1ClaraMtnez
 
Informe final del vi
Informe final del viInforme final del vi
Informe final del viAlexia Camico
 
130317 agenda nacional
130317 agenda nacional130317 agenda nacional
130317 agenda nacionalOscar Jimenez
 
Prueba unica de santiago primer periodo
Prueba unica de santiago primer periodoPrueba unica de santiago primer periodo
Prueba unica de santiago primer periodoRobinson Garcia
 
орто скученість зубів
орто   скученість зубіворто   скученість зубів
орто скученість зубівOleg Pokotylo
 
遊 埃及
遊  埃及遊  埃及
遊 埃及lys167
 
Guía n2 sena jeisson cubides
Guía n2 sena jeisson cubidesGuía n2 sena jeisson cubides
Guía n2 sena jeisson cubidesjeissoncubides
 
Ski course gulmarg 5
Ski course gulmarg 5Ski course gulmarg 5
Ski course gulmarg 5sanjaybahl
 
Redes inhalambricas1
Redes inhalambricas1Redes inhalambricas1
Redes inhalambricas1daniel974
 
Redes inalmbricas2
Redes inalmbricas2Redes inalmbricas2
Redes inalmbricas2Dany Morán
 
trabajo tarjeta madre
trabajo tarjeta madretrabajo tarjeta madre
trabajo tarjeta madreleidyamaya123
 
Innovazione e Associazioni: eligo, sistema votazioni on line e votazioni ibride
Innovazione e Associazioni: eligo, sistema votazioni on line e votazioni ibride Innovazione e Associazioni: eligo, sistema votazioni on line e votazioni ibride
Innovazione e Associazioni: eligo, sistema votazioni on line e votazioni ibride IDTechnology - ELIGO
 
Screenshots lightbot
Screenshots lightbotScreenshots lightbot
Screenshots lightbotwarburton9191
 
Comentario de descentralización
Comentario de descentralizaciónComentario de descentralización
Comentario de descentralizaciónTry Design
 
March 19 version practical necromancy uva mar 22 2013
March 19 version practical necromancy uva mar 22 2013March 19 version practical necromancy uva mar 22 2013
March 19 version practical necromancy uva mar 22 2013DoctorG
 
Kanchana bhatia work
Kanchana  bhatia workKanchana  bhatia work
Kanchana bhatia workdezyneecole
 
Rishbah mathur work
Rishbah mathur workRishbah mathur work
Rishbah mathur workdezyneecole
 

Destacado (20)

Resumen tema 1
Resumen tema 1Resumen tema 1
Resumen tema 1
 
Informe final del vi
Informe final del viInforme final del vi
Informe final del vi
 
130317 agenda nacional
130317 agenda nacional130317 agenda nacional
130317 agenda nacional
 
Prueba unica de santiago primer periodo
Prueba unica de santiago primer periodoPrueba unica de santiago primer periodo
Prueba unica de santiago primer periodo
 
орто скученість зубів
орто   скученість зубіворто   скученість зубів
орто скученість зубів
 
遊 埃及
遊  埃及遊  埃及
遊 埃及
 
Guía n2 sena jeisson cubides
Guía n2 sena jeisson cubidesGuía n2 sena jeisson cubides
Guía n2 sena jeisson cubides
 
Ski course gulmarg 5
Ski course gulmarg 5Ski course gulmarg 5
Ski course gulmarg 5
 
Tema 12
Tema 12Tema 12
Tema 12
 
Redes inhalambricas1
Redes inhalambricas1Redes inhalambricas1
Redes inhalambricas1
 
Redes inalmbricas2
Redes inalmbricas2Redes inalmbricas2
Redes inalmbricas2
 
trabajo tarjeta madre
trabajo tarjeta madretrabajo tarjeta madre
trabajo tarjeta madre
 
Master startup brescia
Master startup bresciaMaster startup brescia
Master startup brescia
 
Innovazione e Associazioni: eligo, sistema votazioni on line e votazioni ibride
Innovazione e Associazioni: eligo, sistema votazioni on line e votazioni ibride Innovazione e Associazioni: eligo, sistema votazioni on line e votazioni ibride
Innovazione e Associazioni: eligo, sistema votazioni on line e votazioni ibride
 
Screenshots lightbot
Screenshots lightbotScreenshots lightbot
Screenshots lightbot
 
Panduan Membuat Akta kelahiran
Panduan Membuat Akta kelahiranPanduan Membuat Akta kelahiran
Panduan Membuat Akta kelahiran
 
Comentario de descentralización
Comentario de descentralizaciónComentario de descentralización
Comentario de descentralización
 
March 19 version practical necromancy uva mar 22 2013
March 19 version practical necromancy uva mar 22 2013March 19 version practical necromancy uva mar 22 2013
March 19 version practical necromancy uva mar 22 2013
 
Kanchana bhatia work
Kanchana  bhatia workKanchana  bhatia work
Kanchana bhatia work
 
Rishbah mathur work
Rishbah mathur workRishbah mathur work
Rishbah mathur work
 

Similar a Qué es el phishing y cómo protegernos

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoEsteban Dusque
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 

Similar a Qué es el phishing y cómo protegernos (20)

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 

Más de Juand300

Calendario anual Juan David Gomez Arbelaez
Calendario anual  Juan David Gomez ArbelaezCalendario anual  Juan David Gomez Arbelaez
Calendario anual Juan David Gomez ArbelaezJuand300
 
Calendario mensual juan david gomez arbelaez 9-E
Calendario mensual  juan david gomez arbelaez 9-ECalendario mensual  juan david gomez arbelaez 9-E
Calendario mensual juan david gomez arbelaez 9-EJuand300
 
Talller n°2 Boletin Juan David Gomez Arbelaez 9°C
Talller n°2 Boletin Juan David Gomez Arbelaez 9°CTalller n°2 Boletin Juan David Gomez Arbelaez 9°C
Talller n°2 Boletin Juan David Gomez Arbelaez 9°CJuand300
 
Prueba única periodo # 4
Prueba única periodo # 4Prueba única periodo # 4
Prueba única periodo # 4Juand300
 
Twitter, terminología básica
Twitter, terminología básicaTwitter, terminología básica
Twitter, terminología básicaJuand300
 
Twitter, terminología básica
Twitter, terminología básicaTwitter, terminología básica
Twitter, terminología básicaJuand300
 
Trabajo en equipo es
Trabajo en equipo esTrabajo en equipo es
Trabajo en equipo esJuand300
 
Lluvia de ideas
Lluvia de ideasLluvia de ideas
Lluvia de ideasJuand300
 

Más de Juand300 (9)

Calendario anual Juan David Gomez Arbelaez
Calendario anual  Juan David Gomez ArbelaezCalendario anual  Juan David Gomez Arbelaez
Calendario anual Juan David Gomez Arbelaez
 
Calendario mensual juan david gomez arbelaez 9-E
Calendario mensual  juan david gomez arbelaez 9-ECalendario mensual  juan david gomez arbelaez 9-E
Calendario mensual juan david gomez arbelaez 9-E
 
Talller n°2 Boletin Juan David Gomez Arbelaez 9°C
Talller n°2 Boletin Juan David Gomez Arbelaez 9°CTalller n°2 Boletin Juan David Gomez Arbelaez 9°C
Talller n°2 Boletin Juan David Gomez Arbelaez 9°C
 
Prueba única periodo # 4
Prueba única periodo # 4Prueba única periodo # 4
Prueba única periodo # 4
 
Twitter, terminología básica
Twitter, terminología básicaTwitter, terminología básica
Twitter, terminología básica
 
Twitter, terminología básica
Twitter, terminología básicaTwitter, terminología básica
Twitter, terminología básica
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Trabajo en equipo es
Trabajo en equipo esTrabajo en equipo es
Trabajo en equipo es
 
Lluvia de ideas
Lluvia de ideasLluvia de ideas
Lluvia de ideas
 

Qué es el phishing y cómo protegernos

  • 1. PRUBA UNICA 1er PERIODO -Profesor: Alba Inés estudiantes: juan David Gómez Arbeláez  Esteban Duque Ramírez
  • 2. ¿Qué es el phishing?   El “ phishing” consiste en el envió de correos electrónicos que, aparentado provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para realización de algún tipo de fraude .  Para ello, suelen incluir un enlace que, al ser pulsado, lleva a paginas web falsificadas.  Los principales daños provocados por el phishing son:  -Robo de la identidad y datos confidenciales de los usuarios. -perdida de productividad -consumo de recursos de las redes corporativas 
  • 3.  Una de las modalidades mas peligrosas de phishing es pharming . Esta técnica consiste en  modificar el sistema de resolución de nombres de dominio para conducir al usuario a una pagina web falsa.  Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing , redirigiendo el nombre de dominio de un entidad de confianza a una pagina web .  La diferencia del phishing, el pharming no se lleva a cabo en momento concreto, ya que la modificación del fichero permanece en un ordenador, a la espera de que e usuario accede al servicio bancario .
  • 4. ¿Cómo llega?   El mecanismo mas empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar.
  • 5. ¿Cómo protegernos?   Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti- spam.  Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing:  -verifique la fuente de información.  -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace
  • 6. ¿Cómo protegernos?   Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti- spam.  Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing:  -verifique la fuente de información.  -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace