SlideShare una empresa de Scribd logo
1 de 7
PRUEBA UNICA
             MAICOL RINCON
                 GRADO: 7G

      PROFESORA: ALBA INES GIRALDO


INSTITUCION EDUCATIVA TECNICO INDUSTRIAL
              SIMONA DUQUE

            MARINILLA- ANTIOQUIA
              15 de marzo de 2013
El PHISHING consiste en el envío de correos
electrónicos que aparentando provenir d fuentes fiables
(por ejemplo, entidades bancarias) intentan obtener
datos confidenciales del usuario que posteriormente son
utilizados para la realización de algún tipo de fraude.
Una de las modalidades mas peligrosas del phishing es el
PHARMING

Que es el pharming? Esta técnica consiste en modificar el
sistema de resolución de nombres de dominio (DNS)
para conducir al usuario a una pagina web falsa
Esta técnica conocida como PHARMING es utilizada
  normalmente para realzar ataques de PHISHING
redirigiendo un nombre de dominio de una entidad de
  confianza a una pagina web en apariencia idéntica
COMO LLEGA?
  El mecanismo mas empleado habitualmente es la
generación de un correo electrónico falso que simule
  proceder de una determinada compañía a cuyos
           clientes se pretende engañar
COMO PROTEGERNOS?
  Para protegernos es basico tener un programa
antivirus instalado y actualizado con filtro anti spam
   cualquiera de las soluciones de panda security
 mantendrá limpia de PHISHING su bandeja de
                       entrada
Phishing

Más contenido relacionado

La actualidad más candente

Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338villela66
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scarewareSandra Fredes
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]karinalvae
 

La actualidad más candente (18)

Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Articulos enticonfio
Articulos enticonfioArticulos enticonfio
Articulos enticonfio
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Presentación 3
Presentación 3Presentación 3
Presentación 3
 
Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338Investigacion 3 comercio electronico 07170338
Investigacion 3 comercio electronico 07170338
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phishing
PhishingPhishing
Phishing
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Escam
EscamEscam
Escam
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 

Similar a Phishing

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoJuand300
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1Yeison Suarez
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnmachuca
 

Similar a Phishing (20)

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1
 
Phishing
Phishing Phishing
Phishing
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Virus
VirusVirus
Virus
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Spim
SpimSpim
Spim
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 

Más de Maikol RinkOn

Más de Maikol RinkOn (6)

Twitter, terminología básica
Twitter, terminología básicaTwitter, terminología básica
Twitter, terminología básica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Phishing

  • 1. PRUEBA UNICA MAICOL RINCON GRADO: 7G PROFESORA: ALBA INES GIRALDO INSTITUCION EDUCATIVA TECNICO INDUSTRIAL SIMONA DUQUE MARINILLA- ANTIOQUIA 15 de marzo de 2013
  • 2. El PHISHING consiste en el envío de correos electrónicos que aparentando provenir d fuentes fiables (por ejemplo, entidades bancarias) intentan obtener datos confidenciales del usuario que posteriormente son utilizados para la realización de algún tipo de fraude.
  • 3. Una de las modalidades mas peligrosas del phishing es el PHARMING Que es el pharming? Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una pagina web falsa
  • 4. Esta técnica conocida como PHARMING es utilizada normalmente para realzar ataques de PHISHING redirigiendo un nombre de dominio de una entidad de confianza a una pagina web en apariencia idéntica
  • 5. COMO LLEGA? El mecanismo mas empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía a cuyos clientes se pretende engañar
  • 6. COMO PROTEGERNOS? Para protegernos es basico tener un programa antivirus instalado y actualizado con filtro anti spam cualquiera de las soluciones de panda security mantendrá limpia de PHISHING su bandeja de entrada