SlideShare una empresa de Scribd logo
1 de 1
Unidad educativa julio María Matovelle

                                  Computación
Nombre: Paula Salgado

Curso: 5to sociales

Fecha: 13 de diciembre del 2011


                                   Phishing
   Phishing es un término informático que denomina un tipo de delito encuadrado
 dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de
     un tipo de ingeniería social caracterizado por intentar adquirir información
 confidencial de forma fraudulenta (como puede ser una contraseña o información
   detallada sobre tarjetas de crédito u otra información bancaria). Elestafador,
  conocido como phisher, se hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo común un correo electrónico, o
   algún sistema de mensajería instantánea1 o incluso utilizando también llamadas
                                      telefónicas.2
 Dado el creciente número de denuncias de incidentes relacionados con el phishing,
se requieren métodos adicionales de protección. Se han realizado intentos con leyes
que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
                         medidas técnicas a los programas.
   El término phishing proviene de la palabra inglesa "fishing" (pesca),3 haciendo
    alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo
    practica se le llamaphisher.4 También se dice que el término "phishing" es la
  contracción de "password harvesting fishing" (cosecha y pesca de contraseñas),
aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es
comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma
                   de hacking telefónico conocida como phreaking.5
La primera mención del término phishing data de enero de 1996. Se dio en el grupo
   de noticias de hackers alt.2600,6 aunque es posible que el término ya hubiera
aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600
  Magazine".7 El término phishing fue adoptado por quienes intentaban "pescar"
                          cuentas de miembros de AOL.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 9
Actividad 9Actividad 9
Actividad 9
 
Phishing y scamming
Phishing y scammingPhishing y scamming
Phishing y scamming
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phising
PhisingPhising
Phising
 
Decreto 10 14
Decreto 10 14Decreto 10 14
Decreto 10 14
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Phishing
PhishingPhishing
Phishing
 
Presentación1
Presentación1Presentación1
Presentación1
 
Phising
PhisingPhising
Phising
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Los virus
Los virusLos virus
Los virus
 
Tp
TpTp
Tp
 

Destacado (20)

Welcome à Miami
Welcome à MiamiWelcome à Miami
Welcome à Miami
 
Aboyer
AboyerAboyer
Aboyer
 
Waiting in the wings
Waiting in the wingsWaiting in the wings
Waiting in the wings
 
Feria judicial 2012
Feria judicial 2012Feria judicial 2012
Feria judicial 2012
 
Wir digitalisieren Ihre Negative
Wir digitalisieren Ihre NegativeWir digitalisieren Ihre Negative
Wir digitalisieren Ihre Negative
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Android App erstellen aus Webseiten
Android App erstellen aus WebseitenAndroid App erstellen aus Webseiten
Android App erstellen aus Webseiten
 
Maria camila riaño tipos de marketing
Maria camila riaño tipos de marketingMaria camila riaño tipos de marketing
Maria camila riaño tipos de marketing
 
Felicitación 2012
Felicitación 2012Felicitación 2012
Felicitación 2012
 
K 439
K 439K 439
K 439
 
Adoucir
AdoucirAdoucir
Adoucir
 
Absoudre
AbsoudreAbsoudre
Absoudre
 
Presentación1
Presentación1Presentación1
Presentación1
 
TEST2 Upload folder
TEST2 Upload folderTEST2 Upload folder
TEST2 Upload folder
 
Abonder
AbonderAbonder
Abonder
 
Accessoiriser
AccessoiriserAccessoiriser
Accessoiriser
 
Las 10 principales competencias
Las 10 principales competenciasLas 10 principales competencias
Las 10 principales competencias
 
Activer
ActiverActiver
Activer
 
BüroService Kronberg Jahreskalender 2013
BüroService Kronberg Jahreskalender 2013BüroService Kronberg Jahreskalender 2013
BüroService Kronberg Jahreskalender 2013
 
Joao
JoaoJoao
Joao
 

Similar a Phishing

Qué es phishing
Qué es phishingQué es phishing
Qué es phishingtrishiiita
 
Phishing
PhishingPhishing
PhishingPm2596
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Phishing
PhishingPhishing
Phishingjessyy_
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01roman figueroa
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01roman figueroa
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01roman figueroa
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishingwilliman2010
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Tomy21
 
Phishing datos importantes para tomar en cuenta
Phishing datos importantes para tomar en cuentaPhishing datos importantes para tomar en cuenta
Phishing datos importantes para tomar en cuentaUrielTijerino1
 

Similar a Phishing (20)

Qué es phishing
Qué es phishingQué es phishing
Qué es phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Phishing
PhishingPhishing
Phishing
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.
 
Phishing
Phishing Phishing
Phishing
 
Phishing datos importantes para tomar en cuenta
Phishing datos importantes para tomar en cuentaPhishing datos importantes para tomar en cuenta
Phishing datos importantes para tomar en cuenta
 
El spam
El spamEl spam
El spam
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 

Phishing

  • 1. Unidad educativa julio María Matovelle Computación Nombre: Paula Salgado Curso: 5to sociales Fecha: 13 de diciembre del 2011 Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Elestafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. El término phishing proviene de la palabra inglesa "fishing" (pesca),3 haciendo alusión al intento de hacer que los usuarios "piquen en el anzuelo". A quien lo practica se le llamaphisher.4 También se dice que el término "phishing" es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.5 La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,6 aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker "2600 Magazine".7 El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.