SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
C A R L O S G A L L A R D O
C A R L O S G A L L A R D O
C A R L O S G A L L A R D O
S A G R A D A F A M I L I A - 4 º B
S A G R A D A F A M I L I A - 4 º B
S A G R A D A F A M I L I A - 4 º B
Índice
Definición
Casos Reales
Cómo Prevenirlo
Vídeo
Definición
El phishing es una técnica de
ciberdelincuencia que utiliza el
fraude, el engaño y el timo para
manipular a sus víctimas y hacer que
revelen información personal
confidencial.
Independientemente de si se desarrollan
por correo electrónico, por redes
sociales, por SMS o mediante cualquier
otro sistema, todos los ataques de
phishing siguen los mismos principios
básicos. El atacante envía una
comunicación dirigida con el fin de
persuadir a la víctima para que haga clic
en un enlace, descargue un archivo
adjunto o envíe una información
solicitada, o incluso para que complete
un pago.
Casos Reales
Cómo prevenirlo
- VERIFICA LA FUENTE DE INFORMACIÓN DE TUS CORREOS ENTRANTES


- NUNCA ENTRES EN LA WEB DE TU BANCO PULSANDO EN LINKS INCLUIDOS EN
CORREOS ELECTRÓNICOS
- REFUERZA LA SEGURIDAD DE TU ORDENADOR
- INTRODUCE TUS DATOS CONFIDENCIALES ÚNICAMENTE EN WEBS SEGURAS
- REVISA PERIÓDICAMENTE TUS CUENTAS
- ANTE LA MÍNIMA DUDA SE PRUDENTE Y NO TE ARRIESGUES
Artículos relacionados
Vídeos

Más contenido relacionado

La actualidad más candente (14)

Pc zombie
Pc zombiePc zombie
Pc zombie
 
Grooming hacking rocio
Grooming hacking rocioGrooming hacking rocio
Grooming hacking rocio
 
Phising
PhisingPhising
Phising
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Delitos cibernéticos pueden afectar a cualquier persona que utilice los medio...
Delitos cibernéticos pueden afectar a cualquier persona que utilice los medio...Delitos cibernéticos pueden afectar a cualquier persona que utilice los medio...
Delitos cibernéticos pueden afectar a cualquier persona que utilice los medio...
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridad
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Escam
EscamEscam
Escam
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 

Similar a Phishing (2)

Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
Sandra Fredes
 

Similar a Phishing (2) (20)

Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing
Phishing Phishing
Phishing
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Phising
PhisingPhising
Phising
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Brochure Evidenciaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
Brochure Evidenciaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptxBrochure Evidenciaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
Brochure Evidenciaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.pptx
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Phising
PhisingPhising
Phising
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ing social
Ing socialIng social
Ing social
 
Phising
PhisingPhising
Phising
 

Último

253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
ArtemisaReateguiCaro
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
naomivillacres0
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
rauldol777
 

Último (10)

Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfManual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
 
Manejo de recepción y despacho Repuestos
Manejo de recepción y despacho RepuestosManejo de recepción y despacho Repuestos
Manejo de recepción y despacho Repuestos
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
 

Phishing (2)

  • 1. C A R L O S G A L L A R D O C A R L O S G A L L A R D O C A R L O S G A L L A R D O S A G R A D A F A M I L I A - 4 º B S A G R A D A F A M I L I A - 4 º B S A G R A D A F A M I L I A - 4 º B
  • 3. Definición El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial. Independientemente de si se desarrollan por correo electrónico, por redes sociales, por SMS o mediante cualquier otro sistema, todos los ataques de phishing siguen los mismos principios básicos. El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o incluso para que complete un pago.
  • 5. Cómo prevenirlo - VERIFICA LA FUENTE DE INFORMACIÓN DE TUS CORREOS ENTRANTES - NUNCA ENTRES EN LA WEB DE TU BANCO PULSANDO EN LINKS INCLUIDOS EN CORREOS ELECTRÓNICOS - REFUERZA LA SEGURIDAD DE TU ORDENADOR - INTRODUCE TUS DATOS CONFIDENCIALES ÚNICAMENTE EN WEBS SEGURAS - REVISA PERIÓDICAMENTE TUS CUENTAS - ANTE LA MÍNIMA DUDA SE PRUDENTE Y NO TE ARRIESGUES