SlideShare una empresa de Scribd logo
1 de 6
Prueba única de primer periodo
  nombre: Yeison Suarez Gómez
            Grupo:7G
  Área: Tecnología e Informática
   Profesora: Alba Inés Giraldo
Institución: institución educativa
técnico industrial Simona duque
¿Qué es el pishing?
   El phishing es una tipo de estafa que tiene el
 objetivo de intentar obtener de una persona en
Internet la mayor cantidad de información posible
para luego usarla de forma fraudulenta, se utilizan
 correos electrónicos con información engañosa,
hasta paginas que tienen el aspecto de la original.
                Cuidado saludos.
¿Cuáles son las modalidades
mas peligrosas del pishing?
    Una de las modalidades más
    peligrosas del phishing es el
 pharming. Esta técnica consiste en
modificar el sistema de resolución de
  nombres de dominio (DNS) para
conducir al usuario a una página web
                 falsa.
Que es el pharming
harming es la explotación de una vulnerabilidad
 en el software de los servidores DNS (Domain
   Name System) o en el de los equipos de los
  propios usuarios, que permite a un atacante
redirigir un nombre de dominio (domain name)
   a otra máquina distinta. De esta forma, un
usuario que introduzca un determinado nombre
 de dominio que haya sido redirigido, accederá
  en su explorador de internet a la página web
   que el atacante haya especificado para ese
              nombre de dominio.
CONSEJOS PARA NO SUFRIR FRAUDES
           INFORMATIVOS
  Cada vez son más numerosas y complejas las
prácticas que ponen en serio peligro la identidad
digital de las personas y los bienes a los cuales se
puede acceder por esta vía. Te explicamos cómo
     minimizar el riesgo de sufrir el ataque de
phishing, la pérdida de datos, el robo de la señal
wifi, el malware y el robo de la propia identidad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La red
La redLa red
La red
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
La red
La redLa red
La red
 
VIRUS
VIRUSVIRUS
VIRUS
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Tico
TicoTico
Tico
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
AdA 7
AdA 7AdA 7
AdA 7
 
ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.ADA 7.María Fernanda Escalante Fuentes.#18.
ADA 7.María Fernanda Escalante Fuentes.#18.
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie MencosPc zombie, phishing, ransomware, scam - Nathalie Mencos
Pc zombie, phishing, ransomware, scam - Nathalie Mencos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 

Destacado

знаменитости великобритании
знаменитости великобританиизнаменитости великобритании
знаменитости великобританииYuuuuuuuuuuulia
 
Alejandra de luis
Alejandra de luisAlejandra de luis
Alejandra de luisprofe-oscar
 
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 2부
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 2부20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 2부
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 2부Myeongnyun Mission Church
 
Los seres vivos
Los seres vivosLos seres vivos
Los seres vivosRene321
 
Apresentaodenegciosallnext apresentaofinal-presentation-150130130508-conversi...
Apresentaodenegciosallnext apresentaofinal-presentation-150130130508-conversi...Apresentaodenegciosallnext apresentaofinal-presentation-150130130508-conversi...
Apresentaodenegciosallnext apresentaofinal-presentation-150130130508-conversi...CelsoSilvaAllNextSul
 
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 말씀
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 말씀20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 말씀
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 말씀Myeongnyun Mission Church
 
Evaluacion de FESP en Panamá
Evaluacion de FESP en PanamáEvaluacion de FESP en Panamá
Evaluacion de FESP en PanamáFaby Palma
 
Unidad 2 actividad 1
Unidad 2  actividad 1Unidad 2  actividad 1
Unidad 2 actividad 1302418991
 
Jak skutecznie sprzedawać?
Jak skutecznie sprzedawać?Jak skutecznie sprzedawać?
Jak skutecznie sprzedawać?Oferteo
 
A evolução esperada das telecomunicações
A evolução esperada das telecomunicaçõesA evolução esperada das telecomunicações
A evolução esperada das telecomunicaçõesJustino Lourenço
 
пахолюк л.п.
пахолюк л.п.пахолюк л.п.
пахолюк л.п.Paholyuk
 
El Hombre Bienaventurado de Dios
El Hombre Bienaventurado de DiosEl Hombre Bienaventurado de Dios
El Hombre Bienaventurado de Diosjenune
 
Serie Los Montes por donde Dios paso 6ta parte
Serie Los Montes por donde Dios paso 6ta parteSerie Los Montes por donde Dios paso 6ta parte
Serie Los Montes por donde Dios paso 6ta partejenune
 
Estratigrafia subandino
Estratigrafia subandinoEstratigrafia subandino
Estratigrafia subandinoEnzo Marin
 

Destacado (20)

знаменитости великобритании
знаменитости великобританиизнаменитости великобритании
знаменитости великобритании
 
Alejandra de luis
Alejandra de luisAlejandra de luis
Alejandra de luis
 
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 2부
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 2부20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 2부
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 2부
 
Los seres vivos
Los seres vivosLos seres vivos
Los seres vivos
 
Leandro trabajo
Leandro trabajoLeandro trabajo
Leandro trabajo
 
Apresentaodenegciosallnext apresentaofinal-presentation-150130130508-conversi...
Apresentaodenegciosallnext apresentaofinal-presentation-150130130508-conversi...Apresentaodenegciosallnext apresentaofinal-presentation-150130130508-conversi...
Apresentaodenegciosallnext apresentaofinal-presentation-150130130508-conversi...
 
mind
mindmind
mind
 
Guía clase 3
Guía clase 3Guía clase 3
Guía clase 3
 
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 말씀
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 말씀20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 말씀
20140713 주일예배, 마21장01 11절, 호산나 경배받으실 왕 - 말씀
 
Evaluacion de FESP en Panamá
Evaluacion de FESP en PanamáEvaluacion de FESP en Panamá
Evaluacion de FESP en Panamá
 
Les épices
Les épicesLes épices
Les épices
 
Unidad 2 actividad 1
Unidad 2  actividad 1Unidad 2  actividad 1
Unidad 2 actividad 1
 
ENLACES QUÍMICOS
ENLACES QUÍMICOSENLACES QUÍMICOS
ENLACES QUÍMICOS
 
Jak skutecznie sprzedawać?
Jak skutecznie sprzedawać?Jak skutecznie sprzedawać?
Jak skutecznie sprzedawać?
 
A evolução esperada das telecomunicações
A evolução esperada das telecomunicaçõesA evolução esperada das telecomunicações
A evolução esperada das telecomunicações
 
пахолюк л.п.
пахолюк л.п.пахолюк л.п.
пахолюк л.п.
 
El Hombre Bienaventurado de Dios
El Hombre Bienaventurado de DiosEl Hombre Bienaventurado de Dios
El Hombre Bienaventurado de Dios
 
Tips Diet Sehat
Tips Diet SehatTips Diet Sehat
Tips Diet Sehat
 
Serie Los Montes por donde Dios paso 6ta parte
Serie Los Montes por donde Dios paso 6ta parteSerie Los Montes por donde Dios paso 6ta parte
Serie Los Montes por donde Dios paso 6ta parte
 
Estratigrafia subandino
Estratigrafia subandinoEstratigrafia subandino
Estratigrafia subandino
 

Similar a Prueba de primer periodo sobre phishing y sus modalidades

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoEsteban Dusque
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetFernanda Diaz
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 

Similar a Prueba de primer periodo sobre phishing y sus modalidades (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Phishing
PhishingPhishing
Phishing
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Tema 13
Tema 13Tema 13
Tema 13
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 

Prueba de primer periodo sobre phishing y sus modalidades

  • 1. Prueba única de primer periodo nombre: Yeison Suarez Gómez Grupo:7G Área: Tecnología e Informática Profesora: Alba Inés Giraldo Institución: institución educativa técnico industrial Simona duque
  • 2. ¿Qué es el pishing? El phishing es una tipo de estafa que tiene el objetivo de intentar obtener de una persona en Internet la mayor cantidad de información posible para luego usarla de forma fraudulenta, se utilizan correos electrónicos con información engañosa, hasta paginas que tienen el aspecto de la original. Cuidado saludos.
  • 3. ¿Cuáles son las modalidades mas peligrosas del pishing? Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
  • 4.
  • 5. Que es el pharming harming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 6. CONSEJOS PARA NO SUFRIR FRAUDES INFORMATIVOS Cada vez son más numerosas y complejas las prácticas que ponen en serio peligro la identidad digital de las personas y los bienes a los cuales se puede acceder por esta vía. Te explicamos cómo minimizar el riesgo de sufrir el ataque de phishing, la pérdida de datos, el robo de la señal wifi, el malware y el robo de la propia identidad.