SlideShare una empresa de Scribd logo
1 de 5
COLEGIO PARROQUIAL “SAN ANTONIO DE HUMANGA”




               CURSO: Computación


       GRADO Y SECCION: 4º”A” secundaria


       PROFESOR: Luz Pacotaipe


      ALUMNA: Aguado Paredes, Adela Milagros




         2012
Dedico el presente trabjo a mis padres
quien diadia se preocupan por mi
bienestar tambien esta dedicado a la
miss luz por su constancia , y por la
dedicacion por enseñarnos nuevas
cosas para ser utiles a la sociedad.
INTRODUCCIÓN



¿Qué                      es                    el                     Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de
forma                                                                fraudulenta.




¿En                                que                                 consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la
imagen de una empresa o entidad publica", de esta manera hacen "creer" a la
posible víctima que realmente los datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.
¿Cómo                                   lo                                 realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por los internautas, la recepción de
un correo electrónico. Pueden existir mas formatos pero en estos momentos solo
mencionamos                     los                  más                   comunes;


- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos
personales.


- Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor
suplanta a una entidad privada o pública para que usted le facilite datos privados.
Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió
de que algunas personas están llamando en su nombre a los contribuyentes para
pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos
monetarios.




- Página web o ventana emergente; es muy clásica y bastante usada. En ella se
simula suplantando visualmente la imagen de una entidad oficial , empresas, etc
pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos
privados. La más empleada es la "imitación" de páginas web de bancos, siendo el
parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con
señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario
novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de
Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de
móviles creada para robar datos bancarios.

- Correo electrónico, el más usado y más conocido por los internautas. El
procedimiento es la recepción de un correo electrónico donde SIMULAN a la
entidad o organismo que quieren suplantar para obtener datos del usuario novel.
Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento
de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o
cualquier excusa, para que usted facilite cualquier dato. El correo puede contener
formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para
que   visualmente   sea    idéntica    al   sitio   web   original.    También     aprovechan
vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo
de que el usuario introduzca su información personal y sin saberlo lo envía
directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta:
robo de su dinero, realizar compras, etc.

¿Cómo                                                                           protegerme?
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA
responda a NINGUNA solicitud de información personal a través de correo
electrónico,     llamada           telefónica       o        mensaje       corto       (SMS).


Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de
crédito o cualquier información personal por correo electrónico, por teléfono o
SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por
olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque
ya         los           tienen,            es          de            sentido         común.


Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA
POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias
contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de
la banca por internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Phishing
PhishingPhishing
Phishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 

Destacado

Guía n°1 de unidad 1 2°medio
Guía n°1 de unidad 1 2°medioGuía n°1 de unidad 1 2°medio
Guía n°1 de unidad 1 2°mediodeboracatriao
 
Actividad historia teorias de poblamiento
Actividad historia   teorias de poblamientoActividad historia   teorias de poblamiento
Actividad historia teorias de poblamientoAndrés Rojas
 
El poblamiento. Crucigrama
El poblamiento. CrucigramaEl poblamiento. Crucigrama
El poblamiento. CrucigramaHmc Buruaga
 
Teorias del poblamiento americano
Teorias del poblamiento americanoTeorias del poblamiento americano
Teorias del poblamiento americanochinitaweed
 
Material curricular-bloque1-4c2b0-grado-2012-2013-seech
Material curricular-bloque1-4c2b0-grado-2012-2013-seechMaterial curricular-bloque1-4c2b0-grado-2012-2013-seech
Material curricular-bloque1-4c2b0-grado-2012-2013-seechHilda LoNol
 
Fichas de historia 1, 2 , 3 y 4
Fichas de historia 1, 2 , 3 y 4Fichas de historia 1, 2 , 3 y 4
Fichas de historia 1, 2 , 3 y 4vero3737
 
Teoria del poblamiento de america
Teoria del poblamiento de americaTeoria del poblamiento de america
Teoria del poblamiento de americaProfesandi
 
TEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICATEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICACatalina Luz
 
Teorias del poblamiento americano
Teorias del poblamiento americanoTeorias del poblamiento americano
Teorias del poblamiento americanoguest5c0214
 
TeoríAs De Poblamiento Americano
TeoríAs De Poblamiento AmericanoTeoríAs De Poblamiento Americano
TeoríAs De Poblamiento Americano1patagonia
 

Destacado (13)

Guía n°1 de unidad 1 2°medio
Guía n°1 de unidad 1 2°medioGuía n°1 de unidad 1 2°medio
Guía n°1 de unidad 1 2°medio
 
Actividad historia teorias de poblamiento
Actividad historia   teorias de poblamientoActividad historia   teorias de poblamiento
Actividad historia teorias de poblamiento
 
El poblamiento. Crucigrama
El poblamiento. CrucigramaEl poblamiento. Crucigrama
El poblamiento. Crucigrama
 
La Primeros Pobladores De America
La Primeros Pobladores De AmericaLa Primeros Pobladores De America
La Primeros Pobladores De America
 
Teorias del poblamiento americano
Teorias del poblamiento americanoTeorias del poblamiento americano
Teorias del poblamiento americano
 
Teoria poblamiento americano 4° básico
Teoria poblamiento americano 4° básicoTeoria poblamiento americano 4° básico
Teoria poblamiento americano 4° básico
 
Material curricular-bloque1-4c2b0-grado-2012-2013-seech
Material curricular-bloque1-4c2b0-grado-2012-2013-seechMaterial curricular-bloque1-4c2b0-grado-2012-2013-seech
Material curricular-bloque1-4c2b0-grado-2012-2013-seech
 
Fichas de historia 1, 2 , 3 y 4
Fichas de historia 1, 2 , 3 y 4Fichas de historia 1, 2 , 3 y 4
Fichas de historia 1, 2 , 3 y 4
 
Teoria del poblamiento de america
Teoria del poblamiento de americaTeoria del poblamiento de america
Teoria del poblamiento de america
 
TEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICATEORIAS DEL POBLAMIENTO DE AMÉRICA
TEORIAS DEL POBLAMIENTO DE AMÉRICA
 
Teorias del poblamiento americano
Teorias del poblamiento americanoTeorias del poblamiento americano
Teorias del poblamiento americano
 
TeoríAs De Poblamiento Americano
TeoríAs De Poblamiento AmericanoTeoríAs De Poblamiento Americano
TeoríAs De Poblamiento Americano
 
Guias y fichas (1)
Guias y fichas (1)Guias y fichas (1)
Guias y fichas (1)
 

Similar a Trabajo0 compu

Similar a Trabajo0 compu (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
Pishing
PishingPishing
Pishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Fraudes en la red
Fraudes en la red Fraudes en la red
Fraudes en la red
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Phising
PhisingPhising
Phising
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
PHISHING
PHISHING PHISHING
PHISHING
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 

Trabajo0 compu

  • 1. COLEGIO PARROQUIAL “SAN ANTONIO DE HUMANGA” CURSO: Computación GRADO Y SECCION: 4º”A” secundaria PROFESOR: Luz Pacotaipe ALUMNA: Aguado Paredes, Adela Milagros 2012
  • 2. Dedico el presente trabjo a mis padres quien diadia se preocupan por mi bienestar tambien esta dedicado a la miss luz por su constancia , y por la dedicacion por enseñarnos nuevas cosas para ser utiles a la sociedad.
  • 3. INTRODUCCIÓN ¿Qué es el Phishing? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En que consiste? Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 4. ¿Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes; - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios. - Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener
  • 5. formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc. ¿Cómo protegerme? La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común. Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.