SlideShare una empresa de Scribd logo
1 de 4
PRUEBA UNICA PERIODO 1
    Por: luisa Fernanda zapata
             Profesora:
          Alba Inés Giraldo
               Grado:
                 7e
  I.E TCO IND SIMONA DUQUE.
¿Qué es phishing?
Consiste en el envío de correos electrónicos, que
aparentan provenir de fuentes fiables
intentando obtener datos confidenciales del
usuario, que son utilizados para realizar fraudes
DAÑOS: * Perdidas económicas para los usuarios
         *Perdida de productividad.
         *Consumo de recursos de las redes
           corporativas
• ¿Cómo Se Llega? El mecanismo mas
  empleado actualmente es la generación de un
  correo electrónico falso que simula proceder
  de una determinada compañía , a cuyos
  clientes se pretende engañar, a de más
  tambien es posible engañar a los clientes por
  SMS .
• ¿Cómo protegernos ? Para protegernos es
  básico tener un programa antivirus instalado y
  actualizado.
• Consejos:*No conteste automáticamente a
  ningún correo que solicite información
  personal o financiera.
• *Compruebe que la pagina sea una dirección
  segura.
• *Revise periódicamente sus cuentas para
  detectar transferencias o transacciones
  irregulares.
• * No olvide que las entidades bancarias no
  solicitan información confidencial a través de
  canales no seguros, como el correo
  electrónico.

Más contenido relacionado

La actualidad más candente

Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoGustavo Sáenz Beltrán
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuirozJose Quiroz
 
Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridaddromerotrejo
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1Yeison Suarez
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.miguel gudiel
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetMarlon Montenegro
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3marylaena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCla A
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASAnderson Verdezoto
 
Ejercicios 2 RYJ
Ejercicios 2 RYJEjercicios 2 RYJ
Ejercicios 2 RYJricardopd
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 

La actualidad más candente (20)

Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Unidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavoUnidad3 parte a_b_sáenz_beltrán_gustavo
Unidad3 parte a_b_sáenz_beltrán_gustavo
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
Phising
PhisingPhising
Phising
 
Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Fraudes
Fraudes Fraudes
Fraudes
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Trabajo practico numero 3
Trabajo practico numero 3Trabajo practico numero 3
Trabajo practico numero 3
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
juju
jujujuju
juju
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Ejercicios 2
Ejercicios 2Ejercicios 2
Ejercicios 2
 
Ejercicios 2 RYJ
Ejercicios 2 RYJEjercicios 2 RYJ
Ejercicios 2 RYJ
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 

Similar a 7e

Similar a 7e (20)

Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Phising
PhisingPhising
Phising
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
El phishing
El phishingEl phishing
El phishing
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Phishing
PhishingPhishing
Phishing
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
Spim
SpimSpim
Spim
 
Phishing
PhishingPhishing
Phishing
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 

7e

  • 1. PRUEBA UNICA PERIODO 1 Por: luisa Fernanda zapata Profesora: Alba Inés Giraldo Grado: 7e I.E TCO IND SIMONA DUQUE.
  • 2. ¿Qué es phishing? Consiste en el envío de correos electrónicos, que aparentan provenir de fuentes fiables intentando obtener datos confidenciales del usuario, que son utilizados para realizar fraudes DAÑOS: * Perdidas económicas para los usuarios *Perdida de productividad. *Consumo de recursos de las redes corporativas
  • 3. • ¿Cómo Se Llega? El mecanismo mas empleado actualmente es la generación de un correo electrónico falso que simula proceder de una determinada compañía , a cuyos clientes se pretende engañar, a de más tambien es posible engañar a los clientes por SMS .
  • 4. • ¿Cómo protegernos ? Para protegernos es básico tener un programa antivirus instalado y actualizado. • Consejos:*No conteste automáticamente a ningún correo que solicite información personal o financiera. • *Compruebe que la pagina sea una dirección segura. • *Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares. • * No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.