SlideShare una empresa de Scribd logo
1 de 5
EL PHISHING

Por: Camila Yuliana Guarín
    Estefanía Sánchez

        Grado:7°C

Profesora: Alba Inés Giraldo

          IETISD
           2013
¿QUÉ ES EL PHISHING?


   CONSISTE EN EL ENVIÓ DE CORREOS
ELECTRÓNICOS QUE APARENTANDO PROVENIR
  DE FUENTES FIABLES INTENTAN OBTENER
DATOS CONFIDENCIALES DEL USUARIO QUE
POSTERIORMENTE SON UTILIZADOS PARA LA
 REALIZACIÓN DE ALGÚN TIPO DE FRAUDE.
¿CUÁLES SON LOS PRINCIPALES DAÑOS CAUSADOS
             POR EL PHISHING?




-ROBO DE IDENTIDAD Y DATOS CONFIDENCIALES DE
LOS USUARIOS ESTO PUEDE CONLLEVAR PERDIDAS
  ECONÓMICAS PARA LOS USUARIOS O INCLUSO
 IMPEDIRLES EL ACCESO A SUS PROPIAS CUENTAS

        -PERDIDA DE PRODUCTIVIDAD
¿CÓMO PROTEGERNOS DEL PHISHING?


PARA PROTEGERNOS ES BASICO TENER
UN PROGRAMA ANTIVIRUS INSTALADO Y
 ACTUALIZADO CON FILTRO ANTI-SPAM
 CUALQUIERA DE LAS SOLUCIONES DE
PANDA SECURITY MANTENDRA LIMPIA DE
  PHISHING SU BANDEJA DE ENTRADA.
SERIE DE CONSEJO PARA REDUCIR UN
        ATAQUE DE PHISHING?

        -VERIFIQUE LA FUENTE DE
INFORMACION.CONTESTE AUTOMATICAMENTE
     NINGUN CORREO QUE SE RECITE
             INFORMACION


-ESCRIBA LA DIRECCION EN SU NAVEGADOR DE
  INTERNET EN LUGAR DE HACER CLIC EN EL
   ENLACE PROPORCIONADO EN EL CORREO


 -NO OLVIDE QUE LAS ENTIDADES BANCARIAS
        NO SOLICITAN INFORMACION.

Más contenido relacionado

La actualidad más candente

Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Virus y tipos de virus
Virus y tipos de virusVirus y tipos de virus
Virus y tipos de virusMilli28
 
Experiencia en los delitos de fraude online
Experiencia en los delitos de fraude onlineExperiencia en los delitos de fraude online
Experiencia en los delitos de fraude onlineAdigital
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Milli28
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilCPP España
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internetverito_ml
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet NadiaPaz6
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personalBelen Santos Granados
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosREINEL FAJARDO CASAS
 

La actualidad más candente (14)

Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Virus y tipos de virus
Virus y tipos de virusVirus y tipos de virus
Virus y tipos de virus
 
Experiencia en los delitos de fraude online
Experiencia en los delitos de fraude onlineExperiencia en los delitos de fraude online
Experiencia en los delitos de fraude online
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phising
PhisingPhising
Phising
 
Qué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvilQué hacer para prevenir el robo o pérdida del móvil
Qué hacer para prevenir el robo o pérdida del móvil
 
Riesgos en redes e internet
Riesgos en redes e internetRiesgos en redes e internet
Riesgos en redes e internet
 
Amenazas en el uso del internet
Amenazas en el uso del internet Amenazas en el uso del internet
Amenazas en el uso del internet
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 
Opinion
OpinionOpinion
Opinion
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 

Destacado

Energia biarra
Energia biarraEnergia biarra
Energia biarrajagoba1
 
IX Conveni Ensenyament Catalunya
IX Conveni Ensenyament CatalunyaIX Conveni Ensenyament Catalunya
IX Conveni Ensenyament CatalunyaI a c
 
11. unai
11. unai11. unai
11. unaiunai9c
 
Juan pablo marsicano
Juan pablo marsicanoJuan pablo marsicano
Juan pablo marsicanojuanpa91
 
seghig
seghigseghig
seghigMECJIM
 

Destacado (8)

Dissertação
DissertaçãoDissertação
Dissertação
 
15 .nagore
15 .nagore15 .nagore
15 .nagore
 
Inteligentes
InteligentesInteligentes
Inteligentes
 
Energia biarra
Energia biarraEnergia biarra
Energia biarra
 
IX Conveni Ensenyament Catalunya
IX Conveni Ensenyament CatalunyaIX Conveni Ensenyament Catalunya
IX Conveni Ensenyament Catalunya
 
11. unai
11. unai11. unai
11. unai
 
Juan pablo marsicano
Juan pablo marsicanoJuan pablo marsicano
Juan pablo marsicano
 
seghig
seghigseghig
seghig
 

Similar a Cami y yo

Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redguest963dd9
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.jhondaja
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Fabrica de Ventas
 

Similar a Cami y yo (20)

Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Lectura ciberseguridad
Lectura ciberseguridadLectura ciberseguridad
Lectura ciberseguridad
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.Actividad de reflexion inicial y.g.
Actividad de reflexion inicial y.g.
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Fraude
FraudeFraude
Fraude
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Phishing
PhishingPhishing
Phishing
 

Más de Camii Guarin

Erstefa y camilaaaaa
Erstefa y camilaaaaaErstefa y camilaaaaa
Erstefa y camilaaaaaCamii Guarin
 
Preguntas de investigacion
Preguntas   de   investigacionPreguntas   de   investigacion
Preguntas de investigacionCamii Guarin
 
Como cuando que donde
Como cuando que dondeComo cuando que donde
Como cuando que dondeCamii Guarin
 
Qué es la investigación científica
Qué es la investigación científicaQué es la investigación científica
Qué es la investigación científicaCamii Guarin
 
Lluvia de ideas o branstorming
Lluvia de ideas o branstormingLluvia de ideas o branstorming
Lluvia de ideas o branstormingCamii Guarin
 
Lluvia de ideas o branstorming
Lluvia de ideas o branstormingLluvia de ideas o branstorming
Lluvia de ideas o branstormingCamii Guarin
 

Más de Camii Guarin (10)

Camii
CamiiCamii
Camii
 
Erstefa y camilaaaaa
Erstefa y camilaaaaaErstefa y camilaaaaa
Erstefa y camilaaaaa
 
Ruta 7
Ruta 7Ruta 7
Ruta 7
 
Preguntas de investigacion
Preguntas   de   investigacionPreguntas   de   investigacion
Preguntas de investigacion
 
Sebas
SebasSebas
Sebas
 
Como cuando que donde
Como cuando que dondeComo cuando que donde
Como cuando que donde
 
Qué es la investigación científica
Qué es la investigación científicaQué es la investigación científica
Qué es la investigación científica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Lluvia de ideas o branstorming
Lluvia de ideas o branstormingLluvia de ideas o branstorming
Lluvia de ideas o branstorming
 
Lluvia de ideas o branstorming
Lluvia de ideas o branstormingLluvia de ideas o branstorming
Lluvia de ideas o branstorming
 

Cami y yo

  • 1. EL PHISHING Por: Camila Yuliana Guarín Estefanía Sánchez Grado:7°C Profesora: Alba Inés Giraldo IETISD 2013
  • 2. ¿QUÉ ES EL PHISHING? CONSISTE EN EL ENVIÓ DE CORREOS ELECTRÓNICOS QUE APARENTANDO PROVENIR DE FUENTES FIABLES INTENTAN OBTENER DATOS CONFIDENCIALES DEL USUARIO QUE POSTERIORMENTE SON UTILIZADOS PARA LA REALIZACIÓN DE ALGÚN TIPO DE FRAUDE.
  • 3. ¿CUÁLES SON LOS PRINCIPALES DAÑOS CAUSADOS POR EL PHISHING? -ROBO DE IDENTIDAD Y DATOS CONFIDENCIALES DE LOS USUARIOS ESTO PUEDE CONLLEVAR PERDIDAS ECONÓMICAS PARA LOS USUARIOS O INCLUSO IMPEDIRLES EL ACCESO A SUS PROPIAS CUENTAS -PERDIDA DE PRODUCTIVIDAD
  • 4. ¿CÓMO PROTEGERNOS DEL PHISHING? PARA PROTEGERNOS ES BASICO TENER UN PROGRAMA ANTIVIRUS INSTALADO Y ACTUALIZADO CON FILTRO ANTI-SPAM CUALQUIERA DE LAS SOLUCIONES DE PANDA SECURITY MANTENDRA LIMPIA DE PHISHING SU BANDEJA DE ENTRADA.
  • 5. SERIE DE CONSEJO PARA REDUCIR UN ATAQUE DE PHISHING? -VERIFIQUE LA FUENTE DE INFORMACION.CONTESTE AUTOMATICAMENTE NINGUN CORREO QUE SE RECITE INFORMACION -ESCRIBA LA DIRECCION EN SU NAVEGADOR DE INTERNET EN LUGAR DE HACER CLIC EN EL ENLACE PROPORCIONADO EN EL CORREO -NO OLVIDE QUE LAS ENTIDADES BANCARIAS NO SOLICITAN INFORMACION.