SlideShare una empresa de Scribd logo
1 de 14
Lucy Villa 
Edith Cuello 
Darys Jaramillo
TEMA 
 Historia de phishing 
 Concepto de phishing 
 Como realizan un phishing 
 Protección para un phishing 
 Ejemplos de phishing
HISTORIA DE PHISHING 
 El término phishing proviene de la 
palabra inglesa "fishing" (pesca), haciendo alusión al 
intento de hacer que los usuarios "muerdan el 
anzuelo". 
 También se dice que el término phishing es la 
contracción de password harvesting fishing (cosecha y 
pesca de contraseñas),
CONCEPTOS DE PHISHING 
 Phishing o suplantación de identidad es un 
término informático que denomina un modelo de 
abuso informático y que se comete mediante el uso de 
un tipo de ingeniería social caracterizado por intentar 
adquirir información confidencial de forma 
fraudulenta (como puede ser una contraseña o 
información detallada sobre tarjetas de crédito u otra 
información bancaria).
 El cibercriminal, conocido como phisher, se hace pasar 
por una persona o empresa de confianza en una 
aparente comunicación oficial electrónica, por lo 
común un correo electrónico, o algún sistema 
de mensajería instantánea o incluso utilizando 
también llamadas telefónicas.1
COMO REALIZAN UN 
PHISHING 
 La mayoría de los métodos de phishing utilizan la 
manipulación en el diseño de el correo 
electrónico para lograr que un enlace parezca una ruta 
legítima de la organización por la cual se hace pasar el 
impostor. 
 URLs manipuladas, 
 El uso de subdominios,
PROTECCION PARA UN 
PHISHING 
 Es la de entrenar a los empleados de modo que puedan 
reconocer posibles ataques. 
 Software anti-phishing 
 Pregunta secreta autentificación
EJEMPLOS DE PHISHING
EJEMPLOS DE PHISHING
EJEMPLOS DE PHISHING
CONCLUSION 
 Después de haber realizado este trabajo pudimos 
darnos cuenta de la importancia de ´proteger 
nuestros datos personales tales como, numero de 
celular, cedula, cuentas bancarias, correos etc. con el 
fin de evitar suplantaciones de identidad.
PHISHING

Más contenido relacionado

La actualidad más candente (19)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Phishing
PhishingPhishing
Phishing
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Los virus
Los virusLos virus
Los virus
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 

Similar a PHISHING

Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha Claudia Hormaza
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Phishing
PhishingPhishing
Phishing200495
 
Qué es phishing
Qué es phishingQué es phishing
Qué es phishingtrishiiita
 
Qué es phishing
Qué es phishingQué es phishing
Qué es phishingtrishiiita
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishingmelanie hernandez
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezCamilasaezulloa
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionSebaTomy69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionTomyseba69
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblrJosegt
 

Similar a PHISHING (20)

Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
 
Phishing y scamming
Phishing y scammingPhishing y scamming
Phishing y scamming
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Qué es phishing
Qué es phishingQué es phishing
Qué es phishing
 
Qué es phishing
Qué es phishingQué es phishing
Qué es phishing
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Phising
PhisingPhising
Phising
 
Phishing
Phishing Phishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 

Último

andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4Andrea11166
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...jhonydavid194
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...dnmxd1213
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZAnthonellaQuispe
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
apendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxapendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxsalazarsilverio074
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docCesarCastillo170650
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgTareghKarami
 
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuiEVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuireyesandre407
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfMIGUELANGEL2672
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfEusebioVidal1
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaluischoquecota1
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearKarenValdesCordova
 
Luz natural en Fotografía en exteriores1
Luz natural en Fotografía en exteriores1Luz natural en Fotografía en exteriores1
Luz natural en Fotografía en exteriores1photonikavzla
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfsheilalopezcabrera1
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfmalvarado8
 

Último (20)

andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4andrea arriojas afiche didactico, historia 4
andrea arriojas afiche didactico, historia 4
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
AGENDA DE LA REUNIÓN CON PADRES DE FAMILIA DE LA INSTITUCIÓN EDUCATIVA GENIUS...
 
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g..."Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
"Armonía, proporción y matemáticas en la arquitectura griega: una tradición g...
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
apendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptxapendicitisguzman-230811224257-9c1e33c0.pptx
apendicitisguzman-230811224257-9c1e33c0.pptx
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighg
 
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfuiEVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
EVOLUCION DE LA DANZA.pptxhuhfytffiuyfui
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacna
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorear
 
Luz natural en Fotografía en exteriores1
Luz natural en Fotografía en exteriores1Luz natural en Fotografía en exteriores1
Luz natural en Fotografía en exteriores1
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Nuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdfNuestro Libro de aventuras película up.pdf
Nuestro Libro de aventuras película up.pdf
 

PHISHING

  • 1. Lucy Villa Edith Cuello Darys Jaramillo
  • 2. TEMA  Historia de phishing  Concepto de phishing  Como realizan un phishing  Protección para un phishing  Ejemplos de phishing
  • 3. HISTORIA DE PHISHING  El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".  También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas),
  • 4. CONCEPTOS DE PHISHING  Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 5.  El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
  • 6.
  • 7. COMO REALIZAN UN PHISHING  La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor.  URLs manipuladas,  El uso de subdominios,
  • 8. PROTECCION PARA UN PHISHING  Es la de entrenar a los empleados de modo que puedan reconocer posibles ataques.  Software anti-phishing  Pregunta secreta autentificación
  • 12.
  • 13. CONCLUSION  Después de haber realizado este trabajo pudimos darnos cuenta de la importancia de ´proteger nuestros datos personales tales como, numero de celular, cedula, cuentas bancarias, correos etc. con el fin de evitar suplantaciones de identidad.