SlideShare una empresa de Scribd logo
1 de 6
PRUBA UNICA 1er
   PERIODO
    -Profesor: Alba Inés
estudiantes: juan David Gómez Arbeláez
              
        Esteban Duque Ramírez
¿Qué es el phishing?
              
 El “ phishing” consiste en el envió de correos electrónicos
      que, aparentado provenir de fuentes fiables (por
      ejemplo, entidades bancarias), intentan obtener datos
      confidenciales del usuario, que posteriormente son
      utilizados para realización de algún tipo de fraude .
 Para ello, suelen incluir un enlace que, al ser pulsado,
      lleva a paginas web falsificadas.
 Los principales daños provocados por el phishing son:
 -Robo de la identidad y datos confidenciales de los
      usuarios.
-perdida de productividad
-consumo de recursos de las redes corporativas

 Una de las modalidades mas peligrosas de
     phishing es pharming . Esta técnica consiste en
                        
     modificar el sistema de resolución de nombres
     de dominio para conducir al usuario a una
     pagina web falsa.
 Esta técnica conocida como pharming es utilizada
     normalmente para realizar ataques de phishing ,
     redirigiendo el nombre de dominio de un
     entidad de confianza a una pagina web .
 La diferencia del phishing, el pharming no se lleva
     a cabo en momento concreto, ya que la
     modificación del fichero permanece en un
     ordenador, a la espera de que e usuario accede al
     servicio bancario .
¿Cómo llega?
               
 El mecanismo mas empleado habitualmente es la
     generación de un correo electrónico falso que
     simule proceder de una determinada compañía, a
     cuyos clientes se pretende engañar.
¿Cómo protegernos?
           
 Para protegernos es básico tener un programa
     antivirus instalado y a actualizar con filtro anti-
     spam.
 Además, a continuación proporcionamos una serie
     de concejos que le ayudan a reducir el riesgo de
     sufrir un ataque de phishing:
 -verifique la fuente de información.
 -escriba la dirección en su navegador de internet en
     lugar de hacer clic en el enlace
¿Cómo protegernos?
           
 Para protegernos es básico tener un programa
     antivirus instalado y a actualizar con filtro anti-
     spam.
 Además, a continuación proporcionamos una serie
     de concejos que le ayudan a reducir el riesgo de
     sufrir un ataque de phishing:
 -verifique la fuente de información.
 -escriba la dirección en su navegador de internet en
     lugar de hacer clic en el enlace

Más contenido relacionado

La actualidad más candente (16)

Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
El phishing
El phishingEl phishing
El phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 

Destacado

開放資料與市場經濟
開放資料與市場經濟開放資料與市場經濟
開放資料與市場經濟
Mikimoto Chuang
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
sebastian2345
 
Laura
LauraLaura
Laura
laudc
 

Destacado (13)

Recetas de tarta 3 chocolates
Recetas de tarta 3 chocolatesRecetas de tarta 3 chocolates
Recetas de tarta 3 chocolates
 
2012.11.22_商業周刊
2012.11.22_商業周刊2012.11.22_商業周刊
2012.11.22_商業周刊
 
秋の夜長のトランスポート
秋の夜長のトランスポート秋の夜長のトランスポート
秋の夜長のトランスポート
 
Ari 2 colorpath august
Ari 2 colorpath augustAri 2 colorpath august
Ari 2 colorpath august
 
Biología y conducta
Biología y conductaBiología y conducta
Biología y conducta
 
WSS
WSSWSS
WSS
 
開放資料與市場經濟
開放資料與市場經濟開放資料與市場經濟
開放資料與市場經濟
 
Lup
LupLup
Lup
 
Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...
Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...
Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Kavungal agency
Kavungal agencyKavungal agency
Kavungal agency
 
Laura
LauraLaura
Laura
 
Cuadro de valoracion
Cuadro de valoracionCuadro de valoracion
Cuadro de valoracion
 

Similar a Pruba unica 1er periodo

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
Esteban Dusque
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
Carolina
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
princesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
princesitacute
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
Danny Florian
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Colocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
rycardo182
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
acesgua
 

Similar a Pruba unica 1er periodo (20)

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 

Más de Esteban Dusque

Más de Esteban Dusque (7)

Presentación1
Presentación1Presentación1
Presentación1
 
Evaluacion semana institucional
Evaluacion semana institucionalEvaluacion semana institucional
Evaluacion semana institucional
 
Esteban duque 7d
Esteban duque 7dEsteban duque 7d
Esteban duque 7d
 
Esteban duque 7d
Esteban duque 7dEsteban duque 7d
Esteban duque 7d
 
Presentación1
Presentación1Presentación1
Presentación1
 
2013
20132013
2013
 
Practica ppt
Practica pptPractica ppt
Practica ppt
 

Pruba unica 1er periodo

  • 1. PRUBA UNICA 1er PERIODO -Profesor: Alba Inés estudiantes: juan David Gómez Arbeláez  Esteban Duque Ramírez
  • 2. ¿Qué es el phishing?   El “ phishing” consiste en el envió de correos electrónicos que, aparentado provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para realización de algún tipo de fraude .  Para ello, suelen incluir un enlace que, al ser pulsado, lleva a paginas web falsificadas.  Los principales daños provocados por el phishing son:  -Robo de la identidad y datos confidenciales de los usuarios. -perdida de productividad -consumo de recursos de las redes corporativas 
  • 3.  Una de las modalidades mas peligrosas de phishing es pharming . Esta técnica consiste en  modificar el sistema de resolución de nombres de dominio para conducir al usuario a una pagina web falsa.  Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing , redirigiendo el nombre de dominio de un entidad de confianza a una pagina web .  La diferencia del phishing, el pharming no se lleva a cabo en momento concreto, ya que la modificación del fichero permanece en un ordenador, a la espera de que e usuario accede al servicio bancario .
  • 4. ¿Cómo llega?   El mecanismo mas empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar.
  • 5. ¿Cómo protegernos?   Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti- spam.  Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing:  -verifique la fuente de información.  -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace
  • 6. ¿Cómo protegernos?   Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti- spam.  Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing:  -verifique la fuente de información.  -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace