SlideShare una empresa de Scribd logo
1 de 4
phishingphishing
Daños que produce el phishing:Daños que produce el phishing:
Los daños causados por el phishing oscilan entreLos daños causados por el phishing oscilan entre
la pérdida del acceso al correo electrónico ala pérdida del acceso al correo electrónico a
pérdidas económicas sustanciales. Este tipo depérdidas económicas sustanciales. Este tipo de   
robo de identidadrobo de identidad  se está haciendo cada vez másse está haciendo cada vez más
popular por la facilidad con que personas confiadaspopular por la facilidad con que personas confiadas
normalmente revelan información personal a losnormalmente revelan información personal a los
phishers, incluyendo números dé tarjetasphishers, incluyendo números dé tarjetas   yy
números denúmeros de  seguridadseguridad socialsocial. Una vez esta. Una vez esta
información es adquirida, los phishers pueden usarinformación es adquirida, los phishers pueden usar
datos personales para crear cuentas falsasdatos personales para crear cuentas falsas
utilizando el nombre de la víctima, gastar el créditoutilizando el nombre de la víctima, gastar el crédito
de la víctima, o incluso impedir a las víctimasde la víctima, o incluso impedir a las víctimas
acceder a sus propias cuentas.acceder a sus propias cuentas.
Formas de ataque:Formas de ataque:
 Los ataques de spam yLos ataques de spam y
phishing se dirigen cadaphishing se dirigen cada
vez más a usuarios yvez más a usuarios y
organizaciones concretas,organizaciones concretas,
según un reciente reportesegún un reciente reporte
de MessageLabs,de MessageLabs,
conocida compañíaconocida compañía
vendedora de seguridadvendedora de seguridad
para el correo electrónicopara el correo electrónico
de empresas.de empresas.
 Por día, MessageLabsPor día, MessageLabs
examina más de 180examina más de 180
millones de mensajes demillones de mensajes de
todo el mundo. Según eltodo el mundo. Según el
informe, de 716informe, de 716
comunicacionescomunicaciones
electrónicas diferenteselectrónicas diferentes
relacionadas con phishingrelacionadas con phishing
interceptadas en un díainterceptadas en un día
promedio, casi 250 teníanpromedio, casi 250 tenían
destinatarios concretos,destinatarios concretos,
en lugar de usuarios alen lugar de usuarios al
azarazar
Formas de prevenir:Formas de prevenir:
 Cinco consejos básicos para evitar elCinco consejos básicos para evitar el
phishing:phishing:
 No hagas clic a enlaces que vienen enNo hagas clic a enlaces que vienen en
correos electrónicos.correos electrónicos.
 Para visitar una página introduce laPara visitar una página introduce la
dirección en la barra de direcciones.dirección en la barra de direcciones.
 Disminuye la cantidad de correo noDisminuye la cantidad de correo no
deseado que recibes.deseado que recibes.
 No proporciones informaciónNo proporciones información
confidencial.confidencial.
 Nunca envíes información confidencialNunca envíes información confidencial
por correo electrónico.por correo electrónico.
Formas de eliminar:Formas de eliminar:
 Arrancar el PC en modo seguro sinArrancar el PC en modo seguro sin
conexión a redes.conexión a redes.
 Ejecutar un programa que elimine Ejecutar un programa que elimine 
malware, Spyware, Adware y limpieza demalware, Spyware, Adware y limpieza de
registro, cookies, temporales y que nosregistro, cookies, temporales y que nos
borre todo rastro dejado en internet yborre todo rastro dejado en internet y
después reiniciarlo para observar si estádespués reiniciarlo para observar si está
todo bien. Acto seguido observar si eltodo bien. Acto seguido observar si el
antivirus está actualizado y realizar unaantivirus está actualizado y realizar una
comprobación a todo el sistema paracomprobación a todo el sistema para
asegurarnos.asegurarnos.

Más contenido relacionado

La actualidad más candente

Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
acosta1998
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
mafeer
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
damiso181113
 

La actualidad más candente (19)

Ko
KoKo
Ko
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Luisa
LuisaLuisa
Luisa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Phishing (2)
Phishing (2)Phishing (2)
Phishing (2)
 
Stalking
StalkingStalking
Stalking
 
Anamata
AnamataAnamata
Anamata
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Phishing
PhishingPhishing
Phishing
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Phishing
PhishingPhishing
Phishing
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
GBI
GBIGBI
GBI
 

Destacado

Galaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos AsillamGalaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
ILOAHawaii
 
шевченко
шевченкошевченко
шевченко
nvktereb
 

Destacado (10)

Рік здоровя та екології
Рік здоровя та екологіїРік здоровя та екології
Рік здоровя та екології
 
TUM-B05 - VACS Data
TUM-B05 - VACS DataTUM-B05 - VACS Data
TUM-B05 - VACS Data
 
Rapporto immobiliare 2013
Rapporto immobiliare 2013Rapporto immobiliare 2013
Rapporto immobiliare 2013
 
Philippines0000sport0infrastructure
Philippines0000sport0infrastructurePhilippines0000sport0infrastructure
Philippines0000sport0infrastructure
 
Traumatic Brain Injury
Traumatic Brain InjuryTraumatic Brain Injury
Traumatic Brain Injury
 
Kreativní práce s informacemi
Kreativní práce s informacemiKreativní práce s informacemi
Kreativní práce s informacemi
 
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos AsillamGalaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
 
шевченко
шевченкошевченко
шевченко
 
сш № 26,24.02.2016отчет обж 1
сш № 26,24.02.2016отчет обж 1сш № 26,24.02.2016отчет обж 1
сш № 26,24.02.2016отчет обж 1
 
المحاضرة الثامنة القراءة السريعة
 المحاضرة الثامنة القراءة السريعة  المحاضرة الثامنة القراءة السريعة
المحاضرة الثامنة القراءة السريعة
 

Similar a Phishing

Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 

Similar a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Los virus
Los virusLos virus
Los virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phising
PhisingPhising
Phising
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Último

PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
zevalloslunaedgar
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
JoaquinMaisanaba
 
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
alidkbeast
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptxPERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
PERSECUCIONES A CRISTIANOS SIGLO I IGLESIA PRIMITIVA.pptx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
 
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTEHISTORIA DE ARQUITECTURA PERUANA HORIZONTE
HISTORIA DE ARQUITECTURA PERUANA HORIZONTE
 
Biografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptxBiografía de Charles Darwin presentación.pptx
Biografía de Charles Darwin presentación.pptx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Presentación NORMA TECNICA 2024. minedu peru
Presentación NORMA  TECNICA 2024. minedu peruPresentación NORMA  TECNICA 2024. minedu peru
Presentación NORMA TECNICA 2024. minedu peru
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 

Phishing

  • 1. phishingphishing Daños que produce el phishing:Daños que produce el phishing: Los daños causados por el phishing oscilan entreLos daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico ala pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo depérdidas económicas sustanciales. Este tipo de    robo de identidadrobo de identidad  se está haciendo cada vez másse está haciendo cada vez más popular por la facilidad con que personas confiadaspopular por la facilidad con que personas confiadas normalmente revelan información personal a losnormalmente revelan información personal a los phishers, incluyendo números dé tarjetasphishers, incluyendo números dé tarjetas   yy números denúmeros de  seguridadseguridad socialsocial. Una vez esta. Una vez esta información es adquirida, los phishers pueden usarinformación es adquirida, los phishers pueden usar datos personales para crear cuentas falsasdatos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el créditoutilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimasde la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.acceder a sus propias cuentas.
  • 2. Formas de ataque:Formas de ataque:  Los ataques de spam yLos ataques de spam y phishing se dirigen cadaphishing se dirigen cada vez más a usuarios yvez más a usuarios y organizaciones concretas,organizaciones concretas, según un reciente reportesegún un reciente reporte de MessageLabs,de MessageLabs, conocida compañíaconocida compañía vendedora de seguridadvendedora de seguridad para el correo electrónicopara el correo electrónico de empresas.de empresas.  Por día, MessageLabsPor día, MessageLabs examina más de 180examina más de 180 millones de mensajes demillones de mensajes de todo el mundo. Según eltodo el mundo. Según el informe, de 716informe, de 716 comunicacionescomunicaciones electrónicas diferenteselectrónicas diferentes relacionadas con phishingrelacionadas con phishing interceptadas en un díainterceptadas en un día promedio, casi 250 teníanpromedio, casi 250 tenían destinatarios concretos,destinatarios concretos, en lugar de usuarios alen lugar de usuarios al azarazar
  • 3. Formas de prevenir:Formas de prevenir:  Cinco consejos básicos para evitar elCinco consejos básicos para evitar el phishing:phishing:  No hagas clic a enlaces que vienen enNo hagas clic a enlaces que vienen en correos electrónicos.correos electrónicos.  Para visitar una página introduce laPara visitar una página introduce la dirección en la barra de direcciones.dirección en la barra de direcciones.  Disminuye la cantidad de correo noDisminuye la cantidad de correo no deseado que recibes.deseado que recibes.  No proporciones informaciónNo proporciones información confidencial.confidencial.  Nunca envíes información confidencialNunca envíes información confidencial por correo electrónico.por correo electrónico.
  • 4. Formas de eliminar:Formas de eliminar:  Arrancar el PC en modo seguro sinArrancar el PC en modo seguro sin conexión a redes.conexión a redes.  Ejecutar un programa que elimine Ejecutar un programa que elimine  malware, Spyware, Adware y limpieza demalware, Spyware, Adware y limpieza de registro, cookies, temporales y que nosregistro, cookies, temporales y que nos borre todo rastro dejado en internet yborre todo rastro dejado en internet y después reiniciarlo para observar si estádespués reiniciarlo para observar si está todo bien. Acto seguido observar si eltodo bien. Acto seguido observar si el antivirus está actualizado y realizar unaantivirus está actualizado y realizar una comprobación a todo el sistema paracomprobación a todo el sistema para asegurarnos.asegurarnos.