SlideShare una empresa de Scribd logo
1 de 11
PHISHING
Otro ejemplo para disfrazar enlaces es el
de utilizar direcciones que contengan el
carácter arroba: @, para posteriormente
preguntar el nombre de usuario y
contraseña (contrario a los estándares).
Los daños causados por el phishing oscilan
entre la pérdida del acceso al correo electrónico
a pérdidas económicas sustanciales . Una vez
esta información es adquirida, los
Phishers puede usar datos personales para crear
una cuentas falsas utilizando el nombre de la
victima, gastar el crédito de la victima, o incluso
impedir a las victimas acceder sus propias
cuantas
Que es el phising
Que es el phising

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAleph Hernandez
 
Phishing
PhishingPhishing
Phishing99i
 
Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridaddromerotrejo
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 

La actualidad más candente (17)

Phishing
PhishingPhishing
Phishing
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Phishing
PhishingPhishing
Phishing
 
Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Luisa
LuisaLuisa
Luisa
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
El spam
El spamEl spam
El spam
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Phishing
PhishingPhishing
Phishing
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 

Más de Roxana Carril

Más de Roxana Carril (8)

Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Video Muestra
Video MuestraVideo Muestra
Video Muestra
 
Las Estaciones
Las EstacionesLas Estaciones
Las Estaciones
 
Muestradeciencias
MuestradecienciasMuestradeciencias
Muestradeciencias
 

Que es el phising

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares).
  • 8.
  • 9. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales . Una vez esta información es adquirida, los Phishers puede usar datos personales para crear una cuentas falsas utilizando el nombre de la victima, gastar el crédito de la victima, o incluso impedir a las victimas acceder sus propias cuantas