SlideShare una empresa de Scribd logo
Integrantes:
 Moyano Débora
  Allende Mayra
Contreras Alejandra
   Balari Diego
¿Que es el phishing?
             Phishing (Pesca) Es una estafa
             cibernetica que se caracteriza por
             intentar adquirir información
             confidencial de forma fraudulenta
             como ser contraseñas, nombres
             de usurio, detalles de tarjetas de
             credito o información bancaria.
                    El phisher
Este se hace pasar por una persona o empresa de
 confianza a travez de medios electrónicos .
Caracteristicas de phishing:
 Enlaces a sitios web falsos
 Uso de nombres de compañías ya existentes.
 Solicitan datos de usuario, contraseñas, etc
Noticias
 Algunos experimentos han otorgado una tasa de éxito de un 90%
  en ataques phishing en redes sociales

 La principal manera de llevar adelante el engaño es a través del
  envío de spam (correo no deseado)

 A finales de 2006 un gusano informático se apropió de algunas
  páginas del sitio web MySpace logrando re direccionar los enlaces
  de modo que apuntaran a una página web diseñada para robar
  información de ingreso de los usuarios.

 Kaspersky Lab alerta a través de un comunicado de la expansión
  de una nueva oleada de ataques de phishing a través de mensajes
  directos en Twitter. El contenido del mensaje es similar en todos:
  (hey, alguien está difundiendo rumores desagradables sobre ti)
  acompañada de una URL que lo redirige a un sitio malicioso que
  pide claves de acceso. Una vez completado el paso se vuelve a
  redirigir a una web falsa que muestra un error 404 para después
  volver a la web de acceso al sitio de microblogging.
Síntesis
El phishing es un método que utilizan para robar
contraseñas u alguna otra información confidencial
haciéndose pasar por empresas famosas o personas que
ofrecen premios, crédito, etc.
Lo más común es que pidan datos a cambio de algún
premio, o que digan que han extraviado sus datos y los
necesitan nuevamente.
Los phisher intentan ser lo mas convincentes y similares
posibles. Por ejemplo Imitan toda la estructura de páginas
para lograr que el usuario caiga en su trampa.

Más contenido relacionado

La actualidad más candente

Phising
PhisingPhising
Phising
jessika08
 
PHISHING
PHISHINGPHISHING
PHISHING
fatimaafaleroo
 
PHISHING
PHISHINGPHISHING
PHISHING
luvigo
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Phising
PhisingPhising
Phising
curlydeejay
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
Pm2596
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
curlydeejay
 
Phising
PhisingPhising
Phising
teresamiraa
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
Dania Trujillo
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
sergio alexander
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
Pm2596
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
gabriel
 
Phishing
PhishingPhishing
Phishing
leidypaola12
 
PHISHING
PHISHINGPHISHING
PHISHING
narlymotta
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
socialita
 
Phishing
PhishingPhishing
Phishing
kriztal09
 
Phising
PhisingPhising

La actualidad más candente (20)

Phising
PhisingPhising
Phising
 
PHISHING
PHISHINGPHISHING
PHISHING
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 

Similar a Phishing

Phishing
PhishingPhishing
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Phishing (1)
Phishing (1)Phishing (1)
Phising
PhisingPhising
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
Marcela García
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
EnmerLR
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
williman2010
 
Phishing
PhishingPhishing
Phishing
Jess León Ron
 
Phishing
PhishingPhishing
Phishing
jessyy_
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo
TrabajoTrabajo
Trabajo
joesdehorta
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
eduardomieles2003
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
brianmemo
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
joseluishochs
 
Semana 8
Semana 8Semana 8
Semana 8
Vinicio1985
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
Vinicio1985
 
Phishing
PhishingPhishing
Phishing
angelafeiner
 

Similar a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phising
PhisingPhising
Phising
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Phishing
PhishingPhishing
Phishing
 

Phishing

  • 1. Integrantes: Moyano Débora Allende Mayra Contreras Alejandra Balari Diego
  • 2. ¿Que es el phishing? Phishing (Pesca) Es una estafa cibernetica que se caracteriza por intentar adquirir información confidencial de forma fraudulenta como ser contraseñas, nombres de usurio, detalles de tarjetas de credito o información bancaria. El phisher Este se hace pasar por una persona o empresa de confianza a travez de medios electrónicos . Caracteristicas de phishing:  Enlaces a sitios web falsos  Uso de nombres de compañías ya existentes.  Solicitan datos de usuario, contraseñas, etc
  • 3. Noticias  Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales  La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado)  A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando re direccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.  Kaspersky Lab alerta a través de un comunicado de la expansión de una nueva oleada de ataques de phishing a través de mensajes directos en Twitter. El contenido del mensaje es similar en todos: (hey, alguien está difundiendo rumores desagradables sobre ti) acompañada de una URL que lo redirige a un sitio malicioso que pide claves de acceso. Una vez completado el paso se vuelve a redirigir a una web falsa que muestra un error 404 para después volver a la web de acceso al sitio de microblogging.
  • 4. Síntesis El phishing es un método que utilizan para robar contraseñas u alguna otra información confidencial haciéndose pasar por empresas famosas o personas que ofrecen premios, crédito, etc. Lo más común es que pidan datos a cambio de algún premio, o que digan que han extraviado sus datos y los necesitan nuevamente. Los phisher intentan ser lo mas convincentes y similares posibles. Por ejemplo Imitan toda la estructura de páginas para lograr que el usuario caiga en su trampa.