SlideShare una empresa de Scribd logo
1 de 7
EDWARD ESTIFHEN
   ZULUAGA HERNANDEZ
Profesora : Alba Inés Giraldo López.

Grado :séptimo E (7E).

IETISD
QUE ES PHISHING ?
Consiste en el envió de correos electrónicos
falsos aparentando venir de fuentes confiables
para realizar un fraude de robo de identidad.
PHARMING
Consiste en modificar el sistema de resolución de
nombres de dominio y así robar información de
suma importancia.
COMO LLEGAN ?
Llegan como un correo electrónico de una
compañía falsa para que las personas crean que es
seguro y le roban todas su información personal.
EL MISHING
Esta clase de fraude ataca la dirección de
telefonía IP para escuchar conversaciones y
localizarlo.
EL VISHING
Este consiste en que una llamada falsa llega a
tu casa como si fuera una entidad bancaria
para verificar datos y así robarles en dinero
COMO PROTEGERNOS?
para protegernos de todos de stos fraudes
debemos instalar en el computador antivirus
con filtro anti –spam.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Phising
PhisingPhising
Phising
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 
Trabajo (1)
Trabajo (1)Trabajo (1)
Trabajo (1)
 
Indecopi
IndecopiIndecopi
Indecopi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
El hacking
El hackingEl hacking
El hacking
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Lys matematik ii mf tm föy-02
Lys matematik ii mf tm föy-02Lys matematik ii mf tm föy-02
Lys matematik ii mf tm föy-02unknown name
 
Generaciones de derechos
Generaciones de derechosGeneraciones de derechos
Generaciones de derechosMarlaurod
 
A verdade sobre a trajetória da igreja católica ao longo da história
A verdade sobre a trajetória da igreja católica ao longo da históriaA verdade sobre a trajetória da igreja católica ao longo da história
A verdade sobre a trajetória da igreja católica ao longo da históriaFernando Alcoforado
 
Martes Santo Torrejon 2015: Via Crucis Procesional
Martes Santo Torrejon 2015: Via Crucis ProcesionalMartes Santo Torrejon 2015: Via Crucis Procesional
Martes Santo Torrejon 2015: Via Crucis ProcesionalTelescopioDigital
 
El tren transiberiano
El tren transiberianoEl tren transiberiano
El tren transiberianodavidenko93
 
Victory in europe! and
Victory in europe! andVictory in europe! and
Victory in europe! andelroycleland
 
Unit 11
Unit 11Unit 11
Unit 11geobip
 

Destacado (14)

Media evaluation
Media evaluationMedia evaluation
Media evaluation
 
Eloy Alfaro
Eloy AlfaroEloy Alfaro
Eloy Alfaro
 
Lys matematik ii mf tm föy-02
Lys matematik ii mf tm föy-02Lys matematik ii mf tm föy-02
Lys matematik ii mf tm föy-02
 
Generaciones de derechos
Generaciones de derechosGeneraciones de derechos
Generaciones de derechos
 
icrtitcs1014
icrtitcs1014icrtitcs1014
icrtitcs1014
 
A verdade sobre a trajetória da igreja católica ao longo da história
A verdade sobre a trajetória da igreja católica ao longo da históriaA verdade sobre a trajetória da igreja católica ao longo da história
A verdade sobre a trajetória da igreja católica ao longo da história
 
Martes Santo Torrejon 2015: Via Crucis Procesional
Martes Santo Torrejon 2015: Via Crucis ProcesionalMartes Santo Torrejon 2015: Via Crucis Procesional
Martes Santo Torrejon 2015: Via Crucis Procesional
 
Guión: la voz en mi cabeza
Guión: la voz en mi cabezaGuión: la voz en mi cabeza
Guión: la voz en mi cabeza
 
El tren transiberiano
El tren transiberianoEl tren transiberiano
El tren transiberiano
 
Victory in europe! and
Victory in europe! andVictory in europe! and
Victory in europe! and
 
Unit 11
Unit 11Unit 11
Unit 11
 
TeamViewer
TeamViewerTeamViewer
TeamViewer
 
Contrôle de la force de vente
Contrôle de la force de venteContrôle de la force de vente
Contrôle de la force de vente
 
Francés6 unité5
Francés6 unité5Francés6 unité5
Francés6 unité5
 

Similar a Prueba unica

PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAleph Hernandez
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...ERIKA
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyyohana pinto
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 

Similar a Prueba unica (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
PHISHING
PHISHINGPHISHING
PHISHING
 
PHISHING
PHISHINGPHISHING
PHISHING
 
VIRUS
VIRUSVIRUS
VIRUS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Phising
PhisingPhising
Phising
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Pczombie
PczombiePczombie
Pczombie
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 

Más de Estifhen Zuluaga (17)

E y l 2
E y l 2E y l 2
E y l 2
 
E y l 2
E y l 2E y l 2
E y l 2
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Linterna solar
Linterna solarLinterna solar
Linterna solar
 
Linterna solar
Linterna solarLinterna solar
Linterna solar
 
Linterna solar 3
Linterna solar 3Linterna solar 3
Linterna solar 3
 
Linterna solar 2
Linterna solar 2Linterna solar 2
Linterna solar 2
 
10 cosas que debo hacer en una exposición
10 cosas que debo hacer en una exposición10 cosas que debo hacer en una exposición
10 cosas que debo hacer en una exposición
 
Creatividad 2
Creatividad 2Creatividad 2
Creatividad 2
 
Lghjgfjfgjfg
LghjgfjfgjfgLghjgfjfgjfg
Lghjgfjfgjfg
 
Lghjgfjfgjfg
LghjgfjfgjfgLghjgfjfgjfg
Lghjgfjfgjfg
 
Estifhen solo
Estifhen soloEstifhen solo
Estifhen solo
 
Estifhen
EstifhenEstifhen
Estifhen
 
Prueba unica
Prueba unicaPrueba unica
Prueba unica
 

Prueba unica

  • 1. EDWARD ESTIFHEN ZULUAGA HERNANDEZ Profesora : Alba Inés Giraldo López. Grado :séptimo E (7E). IETISD
  • 2. QUE ES PHISHING ? Consiste en el envió de correos electrónicos falsos aparentando venir de fuentes confiables para realizar un fraude de robo de identidad.
  • 3. PHARMING Consiste en modificar el sistema de resolución de nombres de dominio y así robar información de suma importancia.
  • 4. COMO LLEGAN ? Llegan como un correo electrónico de una compañía falsa para que las personas crean que es seguro y le roban todas su información personal.
  • 5. EL MISHING Esta clase de fraude ataca la dirección de telefonía IP para escuchar conversaciones y localizarlo.
  • 6. EL VISHING Este consiste en que una llamada falsa llega a tu casa como si fuera una entidad bancaria para verificar datos y así robarles en dinero
  • 7. COMO PROTEGERNOS? para protegernos de todos de stos fraudes debemos instalar en el computador antivirus con filtro anti –spam.