SlideShare una empresa de Scribd logo
1 de 7
PHISHING
ESTE TIPO DE ATAQUE
DENOTA UNA SERIEDAD
MAYOR QUE LA DE TODOS LOS
DESARROLLADOS HASTA EL
MOMENTO, DADO QUE IMPLICA
EL USO DE TECNICAS
FRAUDALENTAS PARA
OBTENER DATOS
CONFIDENCIALES
SEGURIDAD INFORMATICA
SE DENOMINA PISHER AL CRIMINAL , QUIEN
SE HACE PASAR POR UNA PERSONA,
EMPRESA, ENTIDAD DE CONFIANZA.
OBJETIVO: OBTENER DINERO CON LOS DATOS
CONFIDENCIALES OBTENIDOS ,
CONTRASEÑAS, NUMEROS DE CUENTAS
BANCARIAS Y NUMEROS DE TARJETAS DE
CREDITO.
SPAM
• HACE REFERENCIA A MENSAJES
NO SOLICITADOS, DE REMITENTE
DESCONOCIDO Y ENVIADOS DE
FORMA MASIVA
LOS MENSAJES MAS HABITUALES
SON DE TIPO PUBLICITARIO O
ANUNCIOS DE GANADORES DE
PREMIOS
SACREWARE
• ES UN ATAQUE RELATIVAMENTE NUEVO QUE UTILIZA
TECNICAS DE ENGAÑO QUE TIENEN QUE VER CON
AMENAZAS AL USUARIO CONFIADO
• Alumnos: Pilar Rodriguez di
Loreto-Rodrigo Ferrero-Nazareno
Cuello-Celeste Porcel de Peralta-
Estefania Ceballos
Profesoras:Alejandra Valentini y
Luciana Marinosi.
4° Ciencias Naturales.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Phishing
PhishingPhishing
Phishing
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Consejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma seguraConsejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma segura
 
Trabajo (1)
Trabajo (1)Trabajo (1)
Trabajo (1)
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Phising
PhisingPhising
Phising
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Investigacion del problema
Investigacion del problemaInvestigacion del problema
Investigacion del problema
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Slideshare
SlideshareSlideshare
Slideshare
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
 

Destacado (8)

Cynda Presentation 2009 Final2
Cynda Presentation 2009 Final2Cynda Presentation 2009 Final2
Cynda Presentation 2009 Final2
 
Finanza.cap1
Finanza.cap1Finanza.cap1
Finanza.cap1
 
Capitulo 13
Capitulo 13Capitulo 13
Capitulo 13
 
Chap006
Chap006Chap006
Chap006
 
Chap009.peachtree
Chap009.peachtreeChap009.peachtree
Chap009.peachtree
 
Cap.1.costosnuevo
Cap.1.costosnuevoCap.1.costosnuevo
Cap.1.costosnuevo
 
Chap003.interm
Chap003.intermChap003.interm
Chap003.interm
 
Multiplicacion de polinomios/Factor común mayor
Multiplicacion de polinomios/Factor común mayorMultiplicacion de polinomios/Factor común mayor
Multiplicacion de polinomios/Factor común mayor
 

Similar a 4 phishing y scareware2

Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Andreitha28
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASAnderson Verdezoto
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040javs1522
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040javs1522
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scarewareSandra Fredes
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 

Similar a 4 phishing y scareware2 (15)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
SISTEMA DE SEGURIDAD Y PAGOS EN E-COMMERCE
SISTEMA DE SEGURIDAD Y PAGOS EN E-COMMERCESISTEMA DE SEGURIDAD Y PAGOS EN E-COMMERCE
SISTEMA DE SEGURIDAD Y PAGOS EN E-COMMERCE
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
 
Investigacion 3 ide 10113040
Investigacion 3 ide 10113040Investigacion 3 ide 10113040
Investigacion 3 ide 10113040
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
 

Más de Sandra Fredes

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalSandra Fredes
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto OcupacionalSandra Fredes
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015Sandra Fredes
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto OcupacionalSandra Fredes
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Sandra Fredes
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologiaSandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Sandra Fredes
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingSandra Fredes
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juliSandra Fredes
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y daniSandra Fredes
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes socialesSandra Fredes
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Sandra Fredes
 

Más de Sandra Fredes (20)

Los nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digitalLos nueve elementos de la ciudadania digital
Los nueve elementos de la ciudadania digital
 
Folk & sons
Folk & sonsFolk & sons
Folk & sons
 
Computadora
ComputadoraComputadora
Computadora
 
Proyecto Ocupacional
Proyecto OcupacionalProyecto Ocupacional
Proyecto Ocupacional
 
Presentación pasantias 2015
Presentación pasantias 2015Presentación pasantias 2015
Presentación pasantias 2015
 
Guia Proyecto Ocupacional
Guia Proyecto OcupacionalGuia Proyecto Ocupacional
Guia Proyecto Ocupacional
 
Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015Formación para la vida y el trabajo 6-2015
Formación para la vida y el trabajo 6-2015
 
Etapas
EtapasEtapas
Etapas
 
Video educativo biologia
Video educativo biologiaVideo educativo biologia
Video educativo biologia
 
Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2Maria mariatti giovanolli_facebook y ciberbullying2
Maria mariatti giovanolli_facebook y ciberbullying2
 
Maria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullyingMaria mariatti giovanolli_facebook y ciberbullying
Maria mariatti giovanolli_facebook y ciberbullying
 
Tecnología
TecnologíaTecnología
Tecnología
 
Produccion tec lu yas malu juli
Produccion tec lu yas malu juliProduccion tec lu yas malu juli
Produccion tec lu yas malu juli
 
Presentación2
Presentación2Presentación2
Presentación2
 
Peligros de face nico y dani
Peligros de face nico y daniPeligros de face nico y dani
Peligros de face nico y dani
 
Tecnología
TecnologíaTecnología
Tecnología
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Katy zarate 13
Katy zarate 13Katy zarate 13
Katy zarate 13
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.Grooming maldonado, massimino, jaureguialzo.
Grooming maldonado, massimino, jaureguialzo.
 

4 phishing y scareware2

  • 1. PHISHING ESTE TIPO DE ATAQUE DENOTA UNA SERIEDAD MAYOR QUE LA DE TODOS LOS DESARROLLADOS HASTA EL MOMENTO, DADO QUE IMPLICA EL USO DE TECNICAS FRAUDALENTAS PARA OBTENER DATOS CONFIDENCIALES SEGURIDAD INFORMATICA
  • 2. SE DENOMINA PISHER AL CRIMINAL , QUIEN SE HACE PASAR POR UNA PERSONA, EMPRESA, ENTIDAD DE CONFIANZA.
  • 3. OBJETIVO: OBTENER DINERO CON LOS DATOS CONFIDENCIALES OBTENIDOS , CONTRASEÑAS, NUMEROS DE CUENTAS BANCARIAS Y NUMEROS DE TARJETAS DE CREDITO.
  • 4. SPAM • HACE REFERENCIA A MENSAJES NO SOLICITADOS, DE REMITENTE DESCONOCIDO Y ENVIADOS DE FORMA MASIVA
  • 5. LOS MENSAJES MAS HABITUALES SON DE TIPO PUBLICITARIO O ANUNCIOS DE GANADORES DE PREMIOS
  • 6. SACREWARE • ES UN ATAQUE RELATIVAMENTE NUEVO QUE UTILIZA TECNICAS DE ENGAÑO QUE TIENEN QUE VER CON AMENAZAS AL USUARIO CONFIADO
  • 7. • Alumnos: Pilar Rodriguez di Loreto-Rodrigo Ferrero-Nazareno Cuello-Celeste Porcel de Peralta- Estefania Ceballos Profesoras:Alejandra Valentini y Luciana Marinosi. 4° Ciencias Naturales.