SlideShare una empresa de Scribd logo
1 de 3
Phishing  Nombre: Gaspar Rojas. Curso: 2º medio star.
¿Que es el phishing? ,[object Object],[object Object]
Como evitar el phishing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
La Privacitat D’Internet
La Privacitat D’InternetLa Privacitat D’Internet
La Privacitat D’Internet
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phising
PhisingPhising
Phising
 
Ciberseguridad y rrss
Ciberseguridad y rrssCiberseguridad y rrss
Ciberseguridad y rrss
 
Yaimara perez - prevencion
Yaimara perez - prevencionYaimara perez - prevencion
Yaimara perez - prevencion
 
Hackers
HackersHackers
Hackers
 
Phising
Phising Phising
Phising
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Seguridad para Banca Electrónica
Seguridad para Banca ElectrónicaSeguridad para Banca Electrónica
Seguridad para Banca Electrónica
 

Destacado

El dia de la tierra
El dia de la tierraEl dia de la tierra
El dia de la tierraisaoo3
 
Premier chapitre de "Et Nietzsche a pleuré" de Irvin Yalom
Premier chapitre de "Et Nietzsche a pleuré" de Irvin YalomPremier chapitre de "Et Nietzsche a pleuré" de Irvin Yalom
Premier chapitre de "Et Nietzsche a pleuré" de Irvin YalomLe Point
 
Una aproximación a la vulneración de derechos en mujeres trabajadoras sexuale...
Una aproximación a la vulneración de derechos en mujeres trabajadoras sexuale...Una aproximación a la vulneración de derechos en mujeres trabajadoras sexuale...
Una aproximación a la vulneración de derechos en mujeres trabajadoras sexuale...Asociación Lazos Pro Solidariedade
 
Premiers pas en freelancing - HopWork - Jean Baptiste
Premiers pas en freelancing - HopWork - Jean BaptistePremiers pas en freelancing - HopWork - Jean Baptiste
Premiers pas en freelancing - HopWork - Jean BaptisteCocoaHeads France
 
Proceso 1748
Proceso 1748Proceso 1748
Proceso 1748chajar
 
Miguel Marijuan Juan L M5
Miguel Marijuan Juan L M5Miguel Marijuan Juan L M5
Miguel Marijuan Juan L M5juanluismiguel
 
Mis Servicios
Mis ServiciosMis Servicios
Mis ServiciosOmar
 
Gmail
GmailGmail
GmailDora
 
Lettre aux auditeurs Rcf 26 Novembre 2013
Lettre aux auditeurs Rcf 26 Novembre 2013Lettre aux auditeurs Rcf 26 Novembre 2013
Lettre aux auditeurs Rcf 26 Novembre 2013Rcf26
 
Jardín Japonés de Buenos Aires
Jardín Japonés de Buenos AiresJardín Japonés de Buenos Aires
Jardín Japonés de Buenos Airesnuky89
 
Tesis esther gomez_sintesis xerogeles
Tesis esther gomez_sintesis xerogelesTesis esther gomez_sintesis xerogeles
Tesis esther gomez_sintesis xerogelesYambal
 

Destacado (20)

Actividad 8.0
Actividad 8.0Actividad 8.0
Actividad 8.0
 
El dia de la tierra
El dia de la tierraEl dia de la tierra
El dia de la tierra
 
Premier chapitre de "Et Nietzsche a pleuré" de Irvin Yalom
Premier chapitre de "Et Nietzsche a pleuré" de Irvin YalomPremier chapitre de "Et Nietzsche a pleuré" de Irvin Yalom
Premier chapitre de "Et Nietzsche a pleuré" de Irvin Yalom
 
Bordeaux
BordeauxBordeaux
Bordeaux
 
Seminario sobre inmigración. UdG. 18.3.2011.
Seminario sobre inmigración. UdG. 18.3.2011.Seminario sobre inmigración. UdG. 18.3.2011.
Seminario sobre inmigración. UdG. 18.3.2011.
 
Radares
Radares Radares
Radares
 
C:\Fakepath\TráMites
C:\Fakepath\TráMites   C:\Fakepath\TráMites
C:\Fakepath\TráMites
 
Una aproximación a la vulneración de derechos en mujeres trabajadoras sexuale...
Una aproximación a la vulneración de derechos en mujeres trabajadoras sexuale...Una aproximación a la vulneración de derechos en mujeres trabajadoras sexuale...
Una aproximación a la vulneración de derechos en mujeres trabajadoras sexuale...
 
Premiers pas en freelancing - HopWork - Jean Baptiste
Premiers pas en freelancing - HopWork - Jean BaptistePremiers pas en freelancing - HopWork - Jean Baptiste
Premiers pas en freelancing - HopWork - Jean Baptiste
 
Proceso 1748
Proceso 1748Proceso 1748
Proceso 1748
 
La sociedad
La sociedadLa sociedad
La sociedad
 
Miguel Marijuan Juan L M5
Miguel Marijuan Juan L M5Miguel Marijuan Juan L M5
Miguel Marijuan Juan L M5
 
Mis Servicios
Mis ServiciosMis Servicios
Mis Servicios
 
Preusp
PreuspPreusp
Preusp
 
Gmail
GmailGmail
Gmail
 
Lettre aux auditeurs Rcf 26 Novembre 2013
Lettre aux auditeurs Rcf 26 Novembre 2013Lettre aux auditeurs Rcf 26 Novembre 2013
Lettre aux auditeurs Rcf 26 Novembre 2013
 
Jardín Japonés de Buenos Aires
Jardín Japonés de Buenos AiresJardín Japonés de Buenos Aires
Jardín Japonés de Buenos Aires
 
Le Jeu du 21e Siecle
Le Jeu du 21e SiecleLe Jeu du 21e Siecle
Le Jeu du 21e Siecle
 
Iniciarte 07 Ayudas y Premios
Iniciarte 07 Ayudas y PremiosIniciarte 07 Ayudas y Premios
Iniciarte 07 Ayudas y Premios
 
Tesis esther gomez_sintesis xerogeles
Tesis esther gomez_sintesis xerogelesTesis esther gomez_sintesis xerogeles
Tesis esther gomez_sintesis xerogeles
 

Similar a Phising

phishing afmyc
phishing afmycphishing afmyc
phishing afmycaaffmmyycc
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezCamilasaezulloa
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Andreitha28
 

Similar a Phising (20)

phishing afmyc
phishing afmycphishing afmyc
phishing afmyc
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pczombie
PczombiePczombie
Pczombie
 
Phishing
PhishingPhishing
Phishing
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
 
Tp 4
Tp 4Tp 4
Tp 4
 
Phishing
PhishingPhishing
Phishing
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 

Más de absisa

Consejos para mantener el equipo seguro
Consejos para mantener el equipo seguroConsejos para mantener el equipo seguro
Consejos para mantener el equipo seguroabsisa
 
Phising
PhisingPhising
Phisingabsisa
 
Phising
PhisingPhising
Phisingabsisa
 
Phising
PhisingPhising
Phisingabsisa
 
Phising
PhisingPhising
Phisingabsisa
 
Phising
PhisingPhising
Phisingabsisa
 
Phising
PhisingPhising
Phisingabsisa
 

Más de absisa (7)

Consejos para mantener el equipo seguro
Consejos para mantener el equipo seguroConsejos para mantener el equipo seguro
Consejos para mantener el equipo seguro
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 

Phising