SlideShare una empresa de Scribd logo
1 de 8
Trabajo de informáticaTrabajo de informática
Presentado por:Presentado por:
Kimberly BulaKimberly Bula
Adriana HenaoAdriana Henao
Paola SalgadoPaola Salgado
Belen VillarrealBelen Villarreal
Docente Mónica PérezDocente Mónica Pérez
Barranquilla, 12 de noviembre de 2010Barranquilla, 12 de noviembre de 2010
PHISHINGPHISHING
Es una modalidad de estafa con el objetivoEs una modalidad de estafa con el objetivo
de intentar obtener de un usuario sus datos,de intentar obtener de un usuario sus datos,
claves, cuentas bancarias, números declaves, cuentas bancarias, números de
tarjeta de crédito, etc., para luegotarjeta de crédito, etc., para luego
utilizarlos en forma fraudulenta.utilizarlos en forma fraudulenta.
¿Como me afecta?¿Como me afecta?
El afectado pierde su privacidad, y puedeEl afectado pierde su privacidad, y puede
ser victima de robos bancarios, ya que estosser victima de robos bancarios, ya que estos
criminales llamados phisher se hacen pasarcriminales llamados phisher se hacen pasar
por estas personas y retiran dinero de suspor estas personas y retiran dinero de sus
cuentas bancarias, entre otros.cuentas bancarias, entre otros.
Procedimientos para la protección:Procedimientos para la protección:
 Nunca poner la información personal porNunca poner la información personal por
correo.correo.
 Que el sitio web que se visita, utilice cifrado.Que el sitio web que se visita, utilice cifrado.
 Consultar sus saldos bancarios con frecuencia.Consultar sus saldos bancarios con frecuencia.
 Comunicar los posibles delitos.Comunicar los posibles delitos.
PROTECCION DE IDENTIDADPROTECCION DE IDENTIDAD
¿Cómo proteger mi identidad?¿Cómo proteger mi identidad?
 No dar nuestros datos básicos a nadie en losNo dar nuestros datos básicos a nadie en los
chat públicos.chat públicos.
 No apresurarse a subir fotos, videos oNo apresurarse a subir fotos, videos o
archivos de toda clase.archivos de toda clase.
 Rechazar todo correo basura.Rechazar todo correo basura.
¿Cómo proteger la identidad de mi empresa?¿Cómo proteger la identidad de mi empresa?
 Registrar nuestras marcas.Registrar nuestras marcas.
 Adquiriremos nuestros nombres de dominio aAdquiriremos nuestros nombres de dominio a
través de un registrador autorizado.través de un registrador autorizado.
 Inscribiremos nuestros dominios enInscribiremos nuestros dominios en
el Regístro Mercantil central.el Regístro Mercantil central.
Ejemplos:Ejemplos:
 Cuando en las empresas hay contraseñas paraCuando en las empresas hay contraseñas para
proteger sus programas.proteger sus programas.
 Algunas empresas tienen programas deAlgunas empresas tienen programas de
seguridad.seguridad.
 La mayoría de las empresas dejan a suLa mayoría de las empresas dejan a su
empleado mas confiable para proteger susempleado mas confiable para proteger sus
contraseñas y sus programas.contraseñas y sus programas.
WebgrafíaWebgrafía
 http://www.pymesyautonomos.com/legalidad/protehttp://www.pymesyautonomos.com/legalidad/prote
..
 httphttp://://www.vidadigitalradio.comwww.vidadigitalradio.com
/privacidad-en-internet//privacidad-en-internet/
 httphttp://://www.monografias.comwww.monografias.com/trabajos23//trabajos23/
phishingphishing//phishing.shtmlphishing.shtml

Más contenido relacionado

Similar a Info

Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadbrianmemo
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes socialesticoiescla
 
Redes sociales
Redes socialesRedes sociales
Redes socialesrbrtrasta
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxAlbertoLopezLopez12
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
presentacion feria del libro..ppt
presentacion feria del libro..pptpresentacion feria del libro..ppt
presentacion feria del libro..pptLuisAngelNocera1
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICRhoi1
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Alumnos4087
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivofpbasica
 

Similar a Info (20)

Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Phishing
PhishingPhishing
Phishing
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
presentacion feria del libro..ppt
presentacion feria del libro..pptpresentacion feria del libro..ppt
presentacion feria del libro..ppt
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
 
Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.Riesgos asociados con actividades de proyección económica.
Riesgos asociados con actividades de proyección económica.
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivo
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Info

  • 1. Trabajo de informáticaTrabajo de informática Presentado por:Presentado por: Kimberly BulaKimberly Bula Adriana HenaoAdriana Henao Paola SalgadoPaola Salgado Belen VillarrealBelen Villarreal Docente Mónica PérezDocente Mónica Pérez Barranquilla, 12 de noviembre de 2010Barranquilla, 12 de noviembre de 2010
  • 2. PHISHINGPHISHING Es una modalidad de estafa con el objetivoEs una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos,de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números declaves, cuentas bancarias, números de tarjeta de crédito, etc., para luegotarjeta de crédito, etc., para luego utilizarlos en forma fraudulenta.utilizarlos en forma fraudulenta.
  • 3. ¿Como me afecta?¿Como me afecta? El afectado pierde su privacidad, y puedeEl afectado pierde su privacidad, y puede ser victima de robos bancarios, ya que estosser victima de robos bancarios, ya que estos criminales llamados phisher se hacen pasarcriminales llamados phisher se hacen pasar por estas personas y retiran dinero de suspor estas personas y retiran dinero de sus cuentas bancarias, entre otros.cuentas bancarias, entre otros.
  • 4. Procedimientos para la protección:Procedimientos para la protección:  Nunca poner la información personal porNunca poner la información personal por correo.correo.  Que el sitio web que se visita, utilice cifrado.Que el sitio web que se visita, utilice cifrado.  Consultar sus saldos bancarios con frecuencia.Consultar sus saldos bancarios con frecuencia.  Comunicar los posibles delitos.Comunicar los posibles delitos.
  • 5. PROTECCION DE IDENTIDADPROTECCION DE IDENTIDAD ¿Cómo proteger mi identidad?¿Cómo proteger mi identidad?  No dar nuestros datos básicos a nadie en losNo dar nuestros datos básicos a nadie en los chat públicos.chat públicos.  No apresurarse a subir fotos, videos oNo apresurarse a subir fotos, videos o archivos de toda clase.archivos de toda clase.  Rechazar todo correo basura.Rechazar todo correo basura.
  • 6. ¿Cómo proteger la identidad de mi empresa?¿Cómo proteger la identidad de mi empresa?  Registrar nuestras marcas.Registrar nuestras marcas.  Adquiriremos nuestros nombres de dominio aAdquiriremos nuestros nombres de dominio a través de un registrador autorizado.través de un registrador autorizado.  Inscribiremos nuestros dominios enInscribiremos nuestros dominios en el Regístro Mercantil central.el Regístro Mercantil central.
  • 7. Ejemplos:Ejemplos:  Cuando en las empresas hay contraseñas paraCuando en las empresas hay contraseñas para proteger sus programas.proteger sus programas.  Algunas empresas tienen programas deAlgunas empresas tienen programas de seguridad.seguridad.  La mayoría de las empresas dejan a suLa mayoría de las empresas dejan a su empleado mas confiable para proteger susempleado mas confiable para proteger sus contraseñas y sus programas.contraseñas y sus programas.