SlideShare una empresa de Scribd logo
1 de 10
PHISHING

Gloria Mishell Guoz Cúmez
4to Secretariado Bilingüe
15-04-13
“Sólo una cosa vuelve un sueño
 imposible: el miedo a fracasar”
                     -Paulo Coelho
¿Qué significa Phishing?
   Phishing de la
    palabra "fishing“, haciendo alusión al
    intento de hacer que los usuarios de
    paginas importantes "muerdan el
    anzuelo”.
¿Qué es el Phishing?
   Phishing es un tipo de engaño
    difundido por la red, un tipo de delito y
    estafa cibernética.
Objetivos del Phishing
   Su objetivo es inducir a la gente a que
    revele números de cuenta,
    contraseñas y/o datos confidenciales
    de la persona,
Técnicas más comunes del
Phishing
 Por correo electrónico
 Mensajes cortos
 Imitación de páginas web
 Llamada telefónica
Por correo electrónico
   Piden datos por motivos de seguridad,
    mejora de servicio, encuestas, etc. Es
    el más usado y conocido por los
    internautas.
Mensaje corto
   Recepción de un mensaje corto donde
    se solicitan datos personales
    enviándole promociones falsas que
    el/ella ha ganado.
Imitación de páginas web
   Se simula suplantando visualmente la
    imagen de una empresa, banco, etc.
    pareciendo ser reales u oficiales.
¡¡¡Gracias por su atención!!!

Más contenido relacionado

Similar a Phishing Presentation

PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishingwilliman2010
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha Claudia Hormaza
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblrJosegt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Alonzo Alvarado
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihalticoiescla
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptxjoseluishochs
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 

Similar a Phishing Presentation (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
PHISHING
PHISHINGPHISHING
PHISHING
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 
Phising
PhisingPhising
Phising
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihal
 
Phishing
PhishingPhishing
Phishing
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Mariana
MarianaMariana
Mariana
 
PHISHING
PHISHING PHISHING
PHISHING
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Phishing Presentation

  • 1. PHISHING Gloria Mishell Guoz Cúmez 4to Secretariado Bilingüe 15-04-13
  • 2. “Sólo una cosa vuelve un sueño imposible: el miedo a fracasar” -Paulo Coelho
  • 3. ¿Qué significa Phishing?  Phishing de la palabra "fishing“, haciendo alusión al intento de hacer que los usuarios de paginas importantes "muerdan el anzuelo”.
  • 4. ¿Qué es el Phishing?  Phishing es un tipo de engaño difundido por la red, un tipo de delito y estafa cibernética.
  • 5. Objetivos del Phishing  Su objetivo es inducir a la gente a que revele números de cuenta, contraseñas y/o datos confidenciales de la persona,
  • 6. Técnicas más comunes del Phishing  Por correo electrónico  Mensajes cortos  Imitación de páginas web  Llamada telefónica
  • 7. Por correo electrónico  Piden datos por motivos de seguridad, mejora de servicio, encuestas, etc. Es el más usado y conocido por los internautas.
  • 8. Mensaje corto  Recepción de un mensaje corto donde se solicitan datos personales enviándole promociones falsas que el/ella ha ganado.
  • 9. Imitación de páginas web  Se simula suplantando visualmente la imagen de una empresa, banco, etc. pareciendo ser reales u oficiales.
  • 10. ¡¡¡Gracias por su atención!!!