SlideShare una empresa de Scribd logo
1 de 1
UNIDAD EDUCATIVA “JULIO MARIA MATOVELLE”
Nombre: Jessica León

Curso: 5to Sociales

Consulta:

Phishing:

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también
llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.

Intentos recientes de phishing
Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y
servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es
enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de
dicho banco o servicio, estudios recientes muestran que los phishers en un principio son
capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo
enviar un e-mail, falseado apropiadamente, a la posible víctima. En términos generales, esta
variante hacia objetivos específicos en el phishing se ha denominado spear phishing
(literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han
convertido en objetivos para los phishers, dado que mucha de la información provista en
estos sitios puede ser utilizada en el robo de identidad.1Algunos experimentos han otorgado
una tasa de éxito de un 90% en ataques phishing en redes sociales A finales de 2006 un
gusano informático se apropió de algunas páginas del sitio web MySpace logrando
redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar
información de ingreso de los usuarios.

Más contenido relacionado

La actualidad más candente (20)

Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
Phishing Phishing
Phishing
 
Phising
PhisingPhising
Phising
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El phishing
El phishingEl phishing
El phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Los virus
Los virusLos virus
Los virus
 
Phishing
PhishingPhishing
Phishing
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 

Destacado

15 zeros quarticintersection
15 zeros quarticintersection15 zeros quarticintersection
15 zeros quarticintersectionMedia4math
 
Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016
Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016
Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016Alianta INFONET
 
Athletes maximize your health, mental & financial success. aug 27 2016
Athletes  maximize your health, mental & financial success. aug 27 2016Athletes  maximize your health, mental & financial success. aug 27 2016
Athletes maximize your health, mental & financial success. aug 27 2016Harold Kraft
 
9 slope of_two_points
9 slope of_two_points9 slope of_two_points
9 slope of_two_pointsMedia4math
 
P R A Y E R S O F W I S D O M D R
P R A Y E R S  O F  W I S D O M  D RP R A Y E R S  O F  W I S D O M  D R
P R A Y E R S O F W I S D O M D Rsangh1212
 
Ecomin website 2
Ecomin   website 2Ecomin   website 2
Ecomin website 2Perú 2021
 
Implementarea reformelor de dezinstitutionalizare
Implementarea reformelor de dezinstitutionalizareImplementarea reformelor de dezinstitutionalizare
Implementarea reformelor de dezinstitutionalizareincluziune
 
Linked in masterclass_incl_foto's
Linked in masterclass_incl_foto'sLinked in masterclass_incl_foto's
Linked in masterclass_incl_foto'sJosette Alkema
 
World Wealth Report 2012
World Wealth Report 2012World Wealth Report 2012
World Wealth Report 2012Wealth Partners
 
World Wealth Report 2010
World Wealth Report 2010World Wealth Report 2010
World Wealth Report 2010Wealth Partners
 
2 graphing linearinequalities
2 graphing linearinequalities2 graphing linearinequalities
2 graphing linearinequalitiesMedia4math
 
Il Film Della Vita Byldv86
Il Film Della Vita Byldv86Il Film Della Vita Byldv86
Il Film Della Vita Byldv86guest84fe15
 

Destacado (20)

15 zeros quarticintersection
15 zeros quarticintersection15 zeros quarticintersection
15 zeros quarticintersection
 
Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016
Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016
Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016
 
Athletes maximize your health, mental & financial success. aug 27 2016
Athletes  maximize your health, mental & financial success. aug 27 2016Athletes  maximize your health, mental & financial success. aug 27 2016
Athletes maximize your health, mental & financial success. aug 27 2016
 
9 slope of_two_points
9 slope of_two_points9 slope of_two_points
9 slope of_two_points
 
2 dice
2 dice2 dice
2 dice
 
8 p2
8 p28 p2
8 p2
 
P R A Y E R S O F W I S D O M D R
P R A Y E R S  O F  W I S D O M  D RP R A Y E R S  O F  W I S D O M  D R
P R A Y E R S O F W I S D O M D R
 
Ecomin website 2
Ecomin   website 2Ecomin   website 2
Ecomin website 2
 
Implementarea reformelor de dezinstitutionalizare
Implementarea reformelor de dezinstitutionalizareImplementarea reformelor de dezinstitutionalizare
Implementarea reformelor de dezinstitutionalizare
 
Ponto 3 emp.curto prazo
Ponto 3 emp.curto prazoPonto 3 emp.curto prazo
Ponto 3 emp.curto prazo
 
Linked in masterclass_incl_foto's
Linked in masterclass_incl_foto'sLinked in masterclass_incl_foto's
Linked in masterclass_incl_foto's
 
Chynyta
ChynytaChynyta
Chynyta
 
World Wealth Report 2012
World Wealth Report 2012World Wealth Report 2012
World Wealth Report 2012
 
Sexy Barcelona!
Sexy Barcelona!Sexy Barcelona!
Sexy Barcelona!
 
Ediçãovídeos
EdiçãovídeosEdiçãovídeos
Ediçãovídeos
 
World Wealth Report 2010
World Wealth Report 2010World Wealth Report 2010
World Wealth Report 2010
 
Presentation1
Presentation1Presentation1
Presentation1
 
September54b16
September54b16September54b16
September54b16
 
2 graphing linearinequalities
2 graphing linearinequalities2 graphing linearinequalities
2 graphing linearinequalities
 
Il Film Della Vita Byldv86
Il Film Della Vita Byldv86Il Film Della Vita Byldv86
Il Film Della Vita Byldv86
 

Similar a Phishing

Similar a Phishing (20)

000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
 
Phising
PhisingPhising
Phising
 
El spam
El spamEl spam
El spam
 
Decreto 10 14
Decreto 10 14Decreto 10 14
Decreto 10 14
 
Phising
PhisingPhising
Phising
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
phishing
phishingphishing
phishing
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Phishing

  • 1. UNIDAD EDUCATIVA “JULIO MARIA MATOVELLE” Nombre: Jessica León Curso: 5to Sociales Consulta: Phishing: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Intentos recientes de phishing Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.1Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.