SlideShare una empresa de Scribd logo
PRUEBA UNICA PERIODO 1
                 POR:
      Lina Maria Torres Garcia
           Isabel Laguado
              Profesora:
          Alba Inés Giraldo
                Grado:
                  7-D
   I.E TCO IND SIMONA DUQUE.
¿Qué es phishing?
Consiste en el envío de correos electrónicos,
que aparentan provenir de fuentes fiables
intentando obtener datos confidenciales del
usuario, que son utilizados para realizar fraudes
DAÑOS: * Perdidas económicas para los usuarios
         *Perdida de productividad.
         *Consumo de recursos de las redes
          corporativas
• ¿Cómo Se Llega? El mecanismo mas
    empleado actualmente es la generación de
    un correo electrónico falso que simula
    proceder de una determinada compañía , a
    cuyos clientes se pretende engañar, a de
    más tambien es posible engañar a los
    clientes por SMS .
• ¿Cómo protegernos ? Para protegernos es
     básico tener un programa antivirus
     instalado y actualizado.
• Consejos:*No conteste automáticamente a
     ningún correo que solicite información
     personal o financiera.
• *Compruebe que la pagina sea una dirección
     segura.
• *Revise periódicamente sus cuentas para
     detectar transferencias o transacciones
     irregulares.
• * No olvide que las entidades bancarias no
     solicitan información confidencial a través
     de canales no segúros, como el correo
     electrónico.

Más contenido relacionado

La actualidad más candente

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
dromerotrejo
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
MacMaldonado
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
rycardo182
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
Anderson Verdezoto
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
CarlotaNezcanchales
 
Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular. Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular.
camilatania96
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
miguel gudiel
 
Definición de internet
Definición de internetDefinición de internet
Definición de internet
naydelin1112
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
juju
jujujuju
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
Alonso Bueno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
luis bueno
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
luis eduardo diaz perez
 
Luisa
LuisaLuisa
Luisa
karollu8
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
Tomyseba69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 
seguridad e commerce
seguridad e commerceseguridad e commerce
seguridad e commerce
riga82
 

La actualidad más candente (20)

Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular. Seguridad en internet y telefonia celular.
Seguridad en internet y telefonia celular.
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Definición de internet
Definición de internetDefinición de internet
Definición de internet
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
juju
jujujuju
juju
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Luisa
LuisaLuisa
Luisa
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
seguridad e commerce
seguridad e commerceseguridad e commerce
seguridad e commerce
 

Similar a 7d laguado

Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
guest963dd9
 
Tp nro 3
Tp nro 3Tp nro 3
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
JacquelineArrieta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Cla A
 
Phising
PhisingPhising
Phising
MomoFofanah
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
chejo20
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
chejo20
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
chejo20
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
matias daniel campo
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
2001anamaria
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
Juand300
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
Esteban Dusque
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
samuelalfredoaguirrediaz
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
samuelalfredoaguirrediaz
 

Similar a 7d laguado (20)

Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phising
PhisingPhising
Phising
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 

Más de Isabel Jimena Laguado Devia

Semana institucional
Semana institucionalSemana institucional
Semana institucional
Isabel Jimena Laguado Devia
 
Semana institucional
Semana institucionalSemana institucional
Semana institucional
Isabel Jimena Laguado Devia
 
Semana institucional
Semana institucionalSemana institucional
Semana institucional
Isabel Jimena Laguado Devia
 
Twitter
TwitterTwitter
Mandamientos del estudiante exitoso
Mandamientos  del estudiante exitosoMandamientos  del estudiante exitoso
Mandamientos del estudiante exitoso
Isabel Jimena Laguado Devia
 
Mandamientos del estudiante exitoso
Mandamientos  del estudiante exitosoMandamientos  del estudiante exitoso
Mandamientos del estudiante exitoso
Isabel Jimena Laguado Devia
 
Mandamientos del estudiante exitoso
Mandamientos  del estudiante exitosoMandamientos  del estudiante exitoso
Mandamientos del estudiante exitoso
Isabel Jimena Laguado Devia
 
Reciclarte
ReciclarteReciclarte
Ruta de investigación proyeco reciclarte
Ruta de investigación proyeco reciclarteRuta de investigación proyeco reciclarte
Ruta de investigación proyeco reciclarte
Isabel Jimena Laguado Devia
 
Trabajo de investigacion 7 d
Trabajo de investigacion 7 dTrabajo de investigacion 7 d
Trabajo de investigacion 7 d
Isabel Jimena Laguado Devia
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
Isabel Jimena Laguado Devia
 
Lluvia de ideas
Lluvia de ideasLluvia de ideas

Más de Isabel Jimena Laguado Devia (14)

Prueba unica periodo
Prueba unica periodoPrueba unica periodo
Prueba unica periodo
 
Semana institucional
Semana institucionalSemana institucional
Semana institucional
 
Semana institucional
Semana institucionalSemana institucional
Semana institucional
 
Semana institucional
Semana institucionalSemana institucional
Semana institucional
 
Twitter
TwitterTwitter
Twitter
 
Mandamientos del estudiante exitoso
Mandamientos  del estudiante exitosoMandamientos  del estudiante exitoso
Mandamientos del estudiante exitoso
 
Mandamientos del estudiante exitoso
Mandamientos  del estudiante exitosoMandamientos  del estudiante exitoso
Mandamientos del estudiante exitoso
 
Mandamientos del estudiante exitoso
Mandamientos  del estudiante exitosoMandamientos  del estudiante exitoso
Mandamientos del estudiante exitoso
 
Reciclarte
ReciclarteReciclarte
Reciclarte
 
Ruta de investigación proyeco reciclarte
Ruta de investigación proyeco reciclarteRuta de investigación proyeco reciclarte
Ruta de investigación proyeco reciclarte
 
Proyecto reciclaje
Proyecto reciclajeProyecto reciclaje
Proyecto reciclaje
 
Trabajo de investigacion 7 d
Trabajo de investigacion 7 dTrabajo de investigacion 7 d
Trabajo de investigacion 7 d
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Lluvia de ideas
Lluvia de ideasLluvia de ideas
Lluvia de ideas
 

7d laguado

  • 1. PRUEBA UNICA PERIODO 1 POR: Lina Maria Torres Garcia Isabel Laguado Profesora: Alba Inés Giraldo Grado: 7-D I.E TCO IND SIMONA DUQUE.
  • 2. ¿Qué es phishing? Consiste en el envío de correos electrónicos, que aparentan provenir de fuentes fiables intentando obtener datos confidenciales del usuario, que son utilizados para realizar fraudes DAÑOS: * Perdidas económicas para los usuarios *Perdida de productividad. *Consumo de recursos de las redes corporativas
  • 3. • ¿Cómo Se Llega? El mecanismo mas empleado actualmente es la generación de un correo electrónico falso que simula proceder de una determinada compañía , a cuyos clientes se pretende engañar, a de más tambien es posible engañar a los clientes por SMS .
  • 4. • ¿Cómo protegernos ? Para protegernos es básico tener un programa antivirus instalado y actualizado. • Consejos:*No conteste automáticamente a ningún correo que solicite información personal o financiera. • *Compruebe que la pagina sea una dirección segura. • *Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares. • * No olvide que las entidades bancarias no solicitan información confidencial a través de canales no segúros, como el correo electrónico.