SlideShare una empresa de Scribd logo
Lucy Villa 
Edith Cuello 
Darys Jaramillo
TEMA 
 Historia de phishing 
 Concepto de phishing 
 Como realizan un phishing 
 Protección para un phishing 
 Ejemplos de phishing
HISTORIA DE PHISHING 
 El término phishing proviene de la 
palabra inglesa "fishing" (pesca), haciendo alusión al 
intento de hacer que los usuarios "muerdan el 
anzuelo". 
 También se dice que el término phishing es la 
contracción de password harvesting fishing (cosecha y 
pesca de contraseñas),
CONCEPTOS DE PHISHING 
 Phishing o suplantación de identidad es un 
término informático que denomina un modelo de 
abuso informático y que se comete mediante el uso de 
un tipo de ingeniería social caracterizado por intentar 
adquirir información confidencial de forma 
fraudulenta (como puede ser una contraseña o 
información detallada sobre tarjetas de crédito u otra 
información bancaria).
 El cibercriminal, conocido como phisher, se hace pasar 
por una persona o empresa de confianza en una 
aparente comunicación oficial electrónica, por lo 
común un correo electrónico, o algún sistema 
de mensajería instantánea o incluso utilizando 
también llamadas telefónicas.1
COMO REALIZAN UN 
PHISHING 
 La mayoría de los métodos de phishing utilizan la 
manipulación en el diseño de el correo 
electrónico para lograr que un enlace parezca una ruta 
legítima de la organización por la cual se hace pasar el 
impostor. 
 URLs manipuladas, 
 El uso de subdominios,
PROTECCION PARA UN 
PHISHING 
 Es la de entrenar a los empleados de modo que puedan 
reconocer posibles ataques. 
 Software anti-phishing 
 Pregunta secreta autentificación
EJEMPLOS DE PHISHING
EJEMPLOS DE PHISHING
EJEMPLOS DE PHISHING
CONCLUSION 
 Después de haber realizado este trabajo pudimos 
darnos cuenta de la importancia de ´proteger 
nuestros datos personales tales como, numero de 
celular, cedula, cuentas bancarias, correos etc. con el 
fin de evitar suplantaciones de identidad.
PHISHING

Más contenido relacionado

La actualidad más candente

Phishing
PhishingPhishing
Phishing
walkeralarcon
 
Phishing
PhishingPhishing
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Luis R Castellanos
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
Jagan Mohan
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
Pankaj Dubey
 
Module 2_ Cyber offenses & Cybercrime.pptx
Module 2_ Cyber offenses & Cybercrime.pptxModule 2_ Cyber offenses & Cybercrime.pptx
Module 2_ Cyber offenses & Cybercrime.pptx
nikshaikh786
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
Jorge Sebastiao
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
LearningwithRayYT
 
Man in the middle
Man in the middleMan in the middle
Man in the middle
AhmadThaqifAimanAhma
 
Il phishing
Il phishingIl phishing
Il phishing
martinaoro
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
Santhosh Prabhu
 
A presentation on Phishing
A presentation on PhishingA presentation on Phishing
A presentation on Phishing
Creative Technology
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
Ramiro Cid
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
Sushil Kumar
 
Phishing
PhishingPhishing
Phishing
anjalika sinha
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Dana Geraldine
 

La actualidad más candente (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Module 2_ Cyber offenses & Cybercrime.pptx
Module 2_ Cyber offenses & Cybercrime.pptxModule 2_ Cyber offenses & Cybercrime.pptx
Module 2_ Cyber offenses & Cybercrime.pptx
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Smishing
SmishingSmishing
Smishing
 
Man in the middle
Man in the middleMan in the middle
Man in the middle
 
Il phishing
Il phishingIl phishing
Il phishing
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
A presentation on Phishing
A presentation on PhishingA presentation on Phishing
A presentation on Phishing
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
Phishing
PhishingPhishing
Phishing
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Similar a PHISHING

Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha Claudia Hormaza
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
williman2010
 
Phishing y scamming
Phishing y scammingPhishing y scamming
Phishing y scamming
Mikel Piñero
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
Lore Fernandez
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
eduardomieles2003
 
Phishing
PhishingPhishing
Phishing200495
 
Qué es phishing
Qué es phishingQué es phishing
Qué es phishingtrishiiita
 
Qué es phishing
Qué es phishingQué es phishing
Qué es phishingtrishiiita
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
Lisdeni Liseth Riaño Torres
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
matias daniel campo
 
PHISHING
PHISHINGPHISHING
PHISHING
narlymotta
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
melanie hernandez
 
Phising
PhisingPhising
Phishing
Phishing Phishing
Phishing
paularuiz2818
 
Phishing
PhishingPhishing
Phising
PhisingPhising
Cami Saez
Cami SaezCami Saez
Cami Saez
Camilasaezulloa
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
Camilasaezulloa
 

Similar a PHISHING (20)

Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Phishing y scamming
Phishing y scammingPhishing y scamming
Phishing y scamming
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Qué es phishing
Qué es phishingQué es phishing
Qué es phishing
 
Qué es phishing
Qué es phishingQué es phishing
Qué es phishing
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Phising
PhisingPhising
Phising
 
Phishing
Phishing Phishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
 

Último

Sistema de Limpiaparabrisas del automóvil.pptx
Sistema de Limpiaparabrisas del automóvil.pptxSistema de Limpiaparabrisas del automóvil.pptx
Sistema de Limpiaparabrisas del automóvil.pptx
ScarlettSalgueiro
 
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
JoseAmtonioVillelaBe
 
132946319-16359055-Keeway-Horse-Manual.pdf
132946319-16359055-Keeway-Horse-Manual.pdf132946319-16359055-Keeway-Horse-Manual.pdf
132946319-16359055-Keeway-Horse-Manual.pdf
nachososa8
 
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptxCICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CarlosACompean
 
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodkjddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jhoanpepe08
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
ssuserccc3a8
 
Gastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfccccccccccccccccGastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfcccccccccccccccc
MaryCastilloJimenez1
 
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
ahmedendrise81
 
Modulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdfModulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdf
profesorhugorosa
 
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoqinicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
1637212006
 

Último (10)

Sistema de Limpiaparabrisas del automóvil.pptx
Sistema de Limpiaparabrisas del automóvil.pptxSistema de Limpiaparabrisas del automóvil.pptx
Sistema de Limpiaparabrisas del automóvil.pptx
 
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
 
132946319-16359055-Keeway-Horse-Manual.pdf
132946319-16359055-Keeway-Horse-Manual.pdf132946319-16359055-Keeway-Horse-Manual.pdf
132946319-16359055-Keeway-Horse-Manual.pdf
 
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptxCICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
 
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodkjddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
jddkdoqkwodkoekdeokdkoekoedkeodkokdeokdeodk
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
 
Gastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfccccccccccccccccGastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfcccccccccccccccc
 
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
外围买球-外围买球网站-外围买球|【​网址​🎉ac123.net🎉​】领先全球的买球投注平台
 
Modulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdfModulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdf
 
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoqinicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
 

PHISHING

  • 1. Lucy Villa Edith Cuello Darys Jaramillo
  • 2. TEMA  Historia de phishing  Concepto de phishing  Como realizan un phishing  Protección para un phishing  Ejemplos de phishing
  • 3. HISTORIA DE PHISHING  El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".  También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas),
  • 4. CONCEPTOS DE PHISHING  Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 5.  El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
  • 6.
  • 7. COMO REALIZAN UN PHISHING  La mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor.  URLs manipuladas,  El uso de subdominios,
  • 8. PROTECCION PARA UN PHISHING  Es la de entrenar a los empleados de modo que puedan reconocer posibles ataques.  Software anti-phishing  Pregunta secreta autentificación
  • 12.
  • 13. CONCLUSION  Después de haber realizado este trabajo pudimos darnos cuenta de la importancia de ´proteger nuestros datos personales tales como, numero de celular, cedula, cuentas bancarias, correos etc. con el fin de evitar suplantaciones de identidad.