SlideShare una empresa de Scribd logo
1 de 14
Phising
Sergio Ruiz
Geidy Guevara
Jessika moreno
Lic. Karina Ortega
“CORPOSUCRE”
Gestión de la informacion
Sincelejo
LA AMENAZA
PHISING
El término phishing
viene de la palabra en
inglés fishing que
significa pesca haciendo
alusión al acto de pescar
usuarios mediante
carnadas o señuelos
Phishing es un término
utilizado en informática
con el cual se denomina
el uso de un tipo de
ingeniería social.
caracterizado por
intentar adquirir
información confidencial
de forma fraudulenta,
como puede ser
información detallada
sobre tarjetas de
crédito, una contraseña u
otra información
bancaria.
Quien lo practica es
conocido con el nombre de
phisher.
Al ataque!!
El estafador, mejor
conocido como phisher
se hace pasar por una
persona o empresa de
confianza en una
aparente comunicación
oficial electrónica,
por lo común un
correo electrónico o
algún sistema de
mensajería
instantánea.
Daños causados!
Generalmente esto se
logra mediante el envío
de correo electrónico (o
comunicaciones
similares) enmascarados
como una persona digna
de confianza o de
negocios con una
aparentemente legítima
solicitud de información.
Este estilo de robo de
identidad se está haciendo más
popular por la facilidad con que
personas confiadas
normalmente revelan
información personal a los
phishers, incluyendo números
de tarjetas de crédito y
números de la seguridad social.
Los daños
causados por el
phishing oscilan
entre la
pérdida de
contraseñas de
los correos
electrónicos a
pérdidas
económicas
sustanciales.
Una vez esta
información es
adquirida, los phishers
pueden usar datos
personales para crear
cuentas falsas en el
nombre de la víctima,
gastar el crédito de la
víctima, o incluso
impedir a las víctimas
acceder a sus propias
cuentas.
A prevenir!!!
Pida una copia de su informe crediticio
por lo menos una vez al año para revisar
si aparece alguna actividad fraudulenta
o sospechosa.
No responda a los mensajes automáticos
mediante los que le soliciten
información personal o financiera ni
haga click sobre los vínculos o enlaces
incluidos en estos mensajes.
No utilice la función copiar y pegar para
colocar el domicilio de un enlace en el
navegador de Internet ya que los
phishers pueden lograr que los vínculos
aparenten llevarlo a un sitio Web pero
en realidad lo conectan a uno diferente.
Utilice antivirus y firewall y trate de
mantenerlo actualizado dia a dia, es
muy importante tener las ultimas
actualizacion.
Nunca envie informacion personal o
datos de tarjetas de credito por mail
ya que el correo electrónico no es un
método seguro para transmitir ese
tipo de información, tampoco lo haga
por programas de mensajes
instantaneos como el MSN Messenger,
icq, o yahoo messenger, entre los mas
conocidos.
GRACIAS

Más contenido relacionado

La actualidad más candente

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
brianmemo
 

La actualidad más candente (20)

Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
Phising
PhisingPhising
Phising
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Phishing
PhishingPhishing
Phishing
 

Destacado (10)

Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Pharming y phising
Pharming y phising Pharming y phising
Pharming y phising
 
Phising
PhisingPhising
Phising
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Similar a Phising

Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
andrezrincon
 

Similar a Phising (20)

presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Phishing
PhishingPhishing
Phishing
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
PHISHING
PHISHING PHISHING
PHISHING
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Phising

  • 1.
  • 2. Phising Sergio Ruiz Geidy Guevara Jessika moreno Lic. Karina Ortega “CORPOSUCRE” Gestión de la informacion Sincelejo
  • 3. LA AMENAZA PHISING El término phishing viene de la palabra en inglés fishing que significa pesca haciendo alusión al acto de pescar usuarios mediante carnadas o señuelos Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social.
  • 4. caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser información detallada sobre tarjetas de crédito, una contraseña u otra información bancaria. Quien lo practica es conocido con el nombre de phisher.
  • 5. Al ataque!! El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea.
  • 7.
  • 8. Generalmente esto se logra mediante el envío de correo electrónico (o comunicaciones similares) enmascarados como una persona digna de confianza o de negocios con una aparentemente legítima solicitud de información.
  • 9. Este estilo de robo de identidad se está haciendo más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de la seguridad social.
  • 10. Los daños causados por el phishing oscilan entre la pérdida de contraseñas de los correos electrónicos a pérdidas económicas sustanciales.
  • 11. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas en el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
  • 12. A prevenir!!! Pida una copia de su informe crediticio por lo menos una vez al año para revisar si aparece alguna actividad fraudulenta o sospechosa. No responda a los mensajes automáticos mediante los que le soliciten información personal o financiera ni haga click sobre los vínculos o enlaces incluidos en estos mensajes. No utilice la función copiar y pegar para colocar el domicilio de un enlace en el navegador de Internet ya que los phishers pueden lograr que los vínculos aparenten llevarlo a un sitio Web pero en realidad lo conectan a uno diferente.
  • 13. Utilice antivirus y firewall y trate de mantenerlo actualizado dia a dia, es muy importante tener las ultimas actualizacion. Nunca envie informacion personal o datos de tarjetas de credito por mail ya que el correo electrónico no es un método seguro para transmitir ese tipo de información, tampoco lo haga por programas de mensajes instantaneos como el MSN Messenger, icq, o yahoo messenger, entre los mas conocidos.