SlideShare una empresa de Scribd logo
1 de 6
PRUBA UNICA 1er
     PERIODO
     -Profesor: Alba Inés
estudiantes: juan David Gómez
           Arbeláez
   Esteban Duque Ramírez
¿Qué es el phishing?
• El “ phishing” consiste en el envió de correos electrónicos que,
      aparentado provenir de fuentes fiables (por ejemplo, entidades
      bancarias), intentan obtener datos confidenciales del usuario,
      que posteriormente son utilizados para realización de algún tipo
      de fraude .
• Para ello, suelen incluir un enlace que, al ser pulsado, lleva a
      paginas web falsificadas.
• Los principales daños provocados por el phishing son:
• -Robo de la identidad y datos confidenciales de los usuarios.
•-perdida de productividad
•-consumo de recursos de las redes corporativas
•
• Una de las modalidades mas peligrosas de phishing
    es pharming . Esta técnica consiste en modificar el
    sistema de resolución de nombres de dominio
    para conducir al usuario a una pagina web falsa.
• Esta técnica conocida como pharming es utilizada
    normalmente para realizar ataques de phishing ,
    redirigiendo el nombre de dominio de un entidad
    de confianza a una pagina web .
• La diferencia del phishing, el pharming no se lleva a
    cabo en momento concreto, ya que la
    modificación del fichero permanece en un
    ordenador, a la espera de que e usuario accede al
    servicio bancario .
¿Cómo llega?
• El mecanismo mas empleado habitualmente
     es la generación de un correo electrónico
     falso que simule proceder de una
     determinada compañía, a cuyos clientes se
     pretende engañar.
¿Cómo protegernos?
• Para protegernos es básico tener un programa
    antivirus instalado y a actualizar con filtro
    anti-spam.
• Además, a continuación proporcionamos una
    serie de concejos que le ayudan a reducir el
    riesgo de sufrir un ataque de phishing:
• -verifique la fuente de información.
• -escriba la dirección en su navegador de
    internet en lugar de hacer clic en el enlace
¿Cómo protegernos?
• Para protegernos es básico tener un programa
    antivirus instalado y a actualizar con filtro
    anti-spam.
• Además, a continuación proporcionamos una
    serie de concejos que le ayudan a reducir el
    riesgo de sufrir un ataque de phishing:
• -verifique la fuente de información.
• -escriba la dirección en su navegador de
    internet en lugar de hacer clic en el enlace

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Prueba unica periodo 7e
Prueba unica periodo 7ePrueba unica periodo 7e
Prueba unica periodo 7e
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Phishing
PhishingPhishing
Phishing
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phising
PhisingPhising
Phising
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Presentación10710538
Presentación10710538Presentación10710538
Presentación10710538
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phising
PhisingPhising
Phising
 

Destacado

Proyecto hardware carlos duarte
Proyecto hardware carlos duarteProyecto hardware carlos duarte
Proyecto hardware carlos duarteLaura Lyons
 
Erau asci 626 case study 2
Erau asci 626 case study 2Erau asci 626 case study 2
Erau asci 626 case study 2Bill Visconti
 
2016 planificacion estrategica
2016 planificacion estrategica2016 planificacion estrategica
2016 planificacion estrategicaElenacontabilidad
 
Crèdi de síntesi: La Sèquia
Crèdi de síntesi: La SèquiaCrèdi de síntesi: La Sèquia
Crèdi de síntesi: La Sèquialacetania
 
Zoraide Vani Gnoatto
Zoraide Vani GnoattoZoraide Vani Gnoatto
Zoraide Vani Gnoattozoraideg
 
Presentacion
PresentacionPresentacion
Presentacionezekiel17
 
Trabajo de Química. Tabla Periódica
Trabajo de Química. Tabla PeriódicaTrabajo de Química. Tabla Periódica
Trabajo de Química. Tabla PeriódicaMario Yovera Reyes
 
Sesión 6 diversidad e identidad cultural
Sesión 6 diversidad e identidad culturalSesión 6 diversidad e identidad cultural
Sesión 6 diversidad e identidad culturaldieantony
 
Sistemas de información para la gestion de proyectos presentacion
Sistemas de información para la gestion de proyectos  presentacionSistemas de información para la gestion de proyectos  presentacion
Sistemas de información para la gestion de proyectos presentacionjavaugarbt
 

Destacado (14)

Proyecto hardware carlos duarte
Proyecto hardware carlos duarteProyecto hardware carlos duarte
Proyecto hardware carlos duarte
 
Erau asci 626 case study 2
Erau asci 626 case study 2Erau asci 626 case study 2
Erau asci 626 case study 2
 
2016 planificacion estrategica
2016 planificacion estrategica2016 planificacion estrategica
2016 planificacion estrategica
 
Ruta
RutaRuta
Ruta
 
Crèdi de síntesi: La Sèquia
Crèdi de síntesi: La SèquiaCrèdi de síntesi: La Sèquia
Crèdi de síntesi: La Sèquia
 
La radio
La radioLa radio
La radio
 
Zoraide Vani Gnoatto
Zoraide Vani GnoattoZoraide Vani Gnoatto
Zoraide Vani Gnoatto
 
Presentacion
PresentacionPresentacion
Presentacion
 
Trabajo de Química. Tabla Periódica
Trabajo de Química. Tabla PeriódicaTrabajo de Química. Tabla Periódica
Trabajo de Química. Tabla Periódica
 
Proyecto 2 Word
Proyecto 2 WordProyecto 2 Word
Proyecto 2 Word
 
tbocrussia
tbocrussiatbocrussia
tbocrussia
 
Sesión 6 diversidad e identidad cultural
Sesión 6 diversidad e identidad culturalSesión 6 diversidad e identidad cultural
Sesión 6 diversidad e identidad cultural
 
Triptico
TripticoTriptico
Triptico
 
Sistemas de información para la gestion de proyectos presentacion
Sistemas de información para la gestion de proyectos  presentacionSistemas de información para la gestion de proyectos  presentacion
Sistemas de información para la gestion de proyectos presentacion
 

Similar a Pruba unica 1er periodo

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Maria Arroyave
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Investigacion 3 toda
Investigacion 3 todaInvestigacion 3 toda
Investigacion 3 todaJose Flores
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesSupra Networks
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 

Similar a Pruba unica 1er periodo (20)

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Investigacion 3 toda
Investigacion 3 todaInvestigacion 3 toda
Investigacion 3 toda
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 

Más de Juand300

Calendario anual Juan David Gomez Arbelaez
Calendario anual  Juan David Gomez ArbelaezCalendario anual  Juan David Gomez Arbelaez
Calendario anual Juan David Gomez ArbelaezJuand300
 
Calendario mensual juan david gomez arbelaez 9-E
Calendario mensual  juan david gomez arbelaez 9-ECalendario mensual  juan david gomez arbelaez 9-E
Calendario mensual juan david gomez arbelaez 9-EJuand300
 
Talller n°2 Boletin Juan David Gomez Arbelaez 9°C
Talller n°2 Boletin Juan David Gomez Arbelaez 9°CTalller n°2 Boletin Juan David Gomez Arbelaez 9°C
Talller n°2 Boletin Juan David Gomez Arbelaez 9°CJuand300
 
Prueba única periodo # 4
Prueba única periodo # 4Prueba única periodo # 4
Prueba única periodo # 4Juand300
 
Twitter, terminología básica
Twitter, terminología básicaTwitter, terminología básica
Twitter, terminología básicaJuand300
 
Twitter, terminología básica
Twitter, terminología básicaTwitter, terminología básica
Twitter, terminología básicaJuand300
 
Trabajo en equipo es
Trabajo en equipo esTrabajo en equipo es
Trabajo en equipo esJuand300
 
Lluvia de ideas
Lluvia de ideasLluvia de ideas
Lluvia de ideasJuand300
 

Más de Juand300 (9)

Calendario anual Juan David Gomez Arbelaez
Calendario anual  Juan David Gomez ArbelaezCalendario anual  Juan David Gomez Arbelaez
Calendario anual Juan David Gomez Arbelaez
 
Calendario mensual juan david gomez arbelaez 9-E
Calendario mensual  juan david gomez arbelaez 9-ECalendario mensual  juan david gomez arbelaez 9-E
Calendario mensual juan david gomez arbelaez 9-E
 
Talller n°2 Boletin Juan David Gomez Arbelaez 9°C
Talller n°2 Boletin Juan David Gomez Arbelaez 9°CTalller n°2 Boletin Juan David Gomez Arbelaez 9°C
Talller n°2 Boletin Juan David Gomez Arbelaez 9°C
 
Prueba única periodo # 4
Prueba única periodo # 4Prueba única periodo # 4
Prueba única periodo # 4
 
Twitter, terminología básica
Twitter, terminología básicaTwitter, terminología básica
Twitter, terminología básica
 
Twitter, terminología básica
Twitter, terminología básicaTwitter, terminología básica
Twitter, terminología básica
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Trabajo en equipo es
Trabajo en equipo esTrabajo en equipo es
Trabajo en equipo es
 
Lluvia de ideas
Lluvia de ideasLluvia de ideas
Lluvia de ideas
 

Pruba unica 1er periodo

  • 1. PRUBA UNICA 1er PERIODO -Profesor: Alba Inés estudiantes: juan David Gómez Arbeláez Esteban Duque Ramírez
  • 2. ¿Qué es el phishing? • El “ phishing” consiste en el envió de correos electrónicos que, aparentado provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para realización de algún tipo de fraude . • Para ello, suelen incluir un enlace que, al ser pulsado, lleva a paginas web falsificadas. • Los principales daños provocados por el phishing son: • -Robo de la identidad y datos confidenciales de los usuarios. •-perdida de productividad •-consumo de recursos de las redes corporativas •
  • 3. • Una de las modalidades mas peligrosas de phishing es pharming . Esta técnica consiste en modificar el sistema de resolución de nombres de dominio para conducir al usuario a una pagina web falsa. • Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing , redirigiendo el nombre de dominio de un entidad de confianza a una pagina web . • La diferencia del phishing, el pharming no se lleva a cabo en momento concreto, ya que la modificación del fichero permanece en un ordenador, a la espera de que e usuario accede al servicio bancario .
  • 4. ¿Cómo llega? • El mecanismo mas empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar.
  • 5. ¿Cómo protegernos? • Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti-spam. • Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing: • -verifique la fuente de información. • -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace
  • 6. ¿Cómo protegernos? • Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti-spam. • Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing: • -verifique la fuente de información. • -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace