SlideShare una empresa de Scribd logo
phishingphishing
Daños que produce el phishing:Daños que produce el phishing:
Los daños causados por el phishing oscilan entreLos daños causados por el phishing oscilan entre
la pérdida del acceso al correo electrónico ala pérdida del acceso al correo electrónico a
pérdidas económicas sustanciales. Este tipo depérdidas económicas sustanciales. Este tipo de   
robo de identidadrobo de identidad  se está haciendo cada vez másse está haciendo cada vez más
popular por la facilidad con que personas confiadaspopular por la facilidad con que personas confiadas
normalmente revelan información personal a losnormalmente revelan información personal a los
phishers, incluyendo números dé tarjetasphishers, incluyendo números dé tarjetas   yy
números denúmeros de  seguridadseguridad socialsocial. Una vez esta. Una vez esta
información es adquirida, los phishers pueden usarinformación es adquirida, los phishers pueden usar
datos personales para crear cuentas falsasdatos personales para crear cuentas falsas
utilizando el nombre de la víctima, gastar el créditoutilizando el nombre de la víctima, gastar el crédito
de la víctima, o incluso impedir a las víctimasde la víctima, o incluso impedir a las víctimas
acceder a sus propias cuentas.acceder a sus propias cuentas.
Formas de ataque:Formas de ataque:
 Los ataques de spam yLos ataques de spam y
phishing se dirigen cadaphishing se dirigen cada
vez más a usuarios yvez más a usuarios y
organizaciones concretas,organizaciones concretas,
según un reciente reportesegún un reciente reporte
de MessageLabs,de MessageLabs,
conocida compañíaconocida compañía
vendedora de seguridadvendedora de seguridad
para el correo electrónicopara el correo electrónico
de empresas.de empresas.
 Por día, MessageLabsPor día, MessageLabs
examina más de 180examina más de 180
millones de mensajes demillones de mensajes de
todo el mundo. Según eltodo el mundo. Según el
informe, de 716informe, de 716
comunicacionescomunicaciones
electrónicas diferenteselectrónicas diferentes
relacionadas con phishingrelacionadas con phishing
interceptadas en un díainterceptadas en un día
promedio, casi 250 teníanpromedio, casi 250 tenían
destinatarios concretos,destinatarios concretos,
en lugar de usuarios alen lugar de usuarios al
azarazar
Formas de prevenir:Formas de prevenir:
 Cinco consejos básicos para evitar elCinco consejos básicos para evitar el
phishing:phishing:
 No hagas clic a enlaces que vienen enNo hagas clic a enlaces que vienen en
correos electrónicos.correos electrónicos.
 Para visitar una página introduce laPara visitar una página introduce la
dirección en la barra de direcciones.dirección en la barra de direcciones.
 Disminuye la cantidad de correo noDisminuye la cantidad de correo no
deseado que recibes.deseado que recibes.
 No proporciones informaciónNo proporciones información
confidencial.confidencial.
 Nunca envíes información confidencialNunca envíes información confidencial
por correo electrónico.por correo electrónico.
Formas de eliminar:Formas de eliminar:
 Arrancar el PC en modo seguro sinArrancar el PC en modo seguro sin
conexión a redes.conexión a redes.
 Ejecutar un programa que elimine Ejecutar un programa que elimine 
malware, Spyware, Adware y limpieza demalware, Spyware, Adware y limpieza de
registro, cookies, temporales y que nosregistro, cookies, temporales y que nos
borre todo rastro dejado en internet yborre todo rastro dejado en internet y
después reiniciarlo para observar si estádespués reiniciarlo para observar si está
todo bien. Acto seguido observar si eltodo bien. Acto seguido observar si el
antivirus está actualizado y realizar unaantivirus está actualizado y realizar una
comprobación a todo el sistema paracomprobación a todo el sistema para
asegurarnos.asegurarnos.

Más contenido relacionado

La actualidad más candente

Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
matias daniel campo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Aleph Hernandez
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Phishing (2)
Phishing (2)Phishing (2)
Phishing (2)
ZKKXD
 
Stalking
StalkingStalking
Stalking
Laura858115
 
Anamata
AnamataAnamata
Anamata
anaamataa
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 
Phishing
PhishingPhishing
Phishing
kriztal09
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
educaendigital
 
Phishing
PhishingPhishing
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacosodamiso181113
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
jair ordoñez
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
Wendy Moran
 
GBI
GBIGBI

La actualidad más candente (19)

Ko
KoKo
Ko
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Luisa
LuisaLuisa
Luisa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Phishing (2)
Phishing (2)Phishing (2)
Phishing (2)
 
Stalking
StalkingStalking
Stalking
 
Anamata
AnamataAnamata
Anamata
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Phishing
PhishingPhishing
Phishing
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Phishing
PhishingPhishing
Phishing
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
GBI
GBIGBI
GBI
 

Destacado

Rapporto immobiliare 2013
Rapporto immobiliare 2013Rapporto immobiliare 2013
Rapporto immobiliare 2013
idealistait
 
Traumatic Brain Injury
Traumatic Brain InjuryTraumatic Brain Injury
Traumatic Brain Injury
dorismmahoney
 
Kreativní práce s informacemi
Kreativní práce s informacemiKreativní práce s informacemi
Kreativní práce s informacemi
CEINVE
 
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos AsillamGalaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
ILOAHawaii
 
шевченко
шевченкошевченко
шевченко
nvktereb
 
сш № 26,24.02.2016отчет обж 1
сш № 26,24.02.2016отчет обж 1сш № 26,24.02.2016отчет обж 1
сш № 26,24.02.2016отчет обж 1
Аня Иванова
 
المحاضرة الثامنة القراءة السريعة
 المحاضرة الثامنة القراءة السريعة  المحاضرة الثامنة القراءة السريعة
المحاضرة الثامنة القراءة السريعة
سليمان داود
 

Destacado (10)

Рік здоровя та екології
Рік здоровя та екологіїРік здоровя та екології
Рік здоровя та екології
 
TUM-B05 - VACS Data
TUM-B05 - VACS DataTUM-B05 - VACS Data
TUM-B05 - VACS Data
 
Rapporto immobiliare 2013
Rapporto immobiliare 2013Rapporto immobiliare 2013
Rapporto immobiliare 2013
 
Philippines0000sport0infrastructure
Philippines0000sport0infrastructurePhilippines0000sport0infrastructure
Philippines0000sport0infrastructure
 
Traumatic Brain Injury
Traumatic Brain InjuryTraumatic Brain Injury
Traumatic Brain Injury
 
Kreativní práce s informacemi
Kreativní práce s informacemiKreativní práce s informacemi
Kreativní práce s informacemi
 
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos AsillamGalaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
Galaxy Forum SEA 2016 Malaysia - Mhd Fairos Asillam
 
шевченко
шевченкошевченко
шевченко
 
сш № 26,24.02.2016отчет обж 1
сш № 26,24.02.2016отчет обж 1сш № 26,24.02.2016отчет обж 1
сш № 26,24.02.2016отчет обж 1
 
المحاضرة الثامنة القراءة السريعة
 المحاضرة الثامنة القراءة السريعة  المحاضرة الثامنة القراءة السريعة
المحاضرة الثامنة القراءة السريعة
 

Similar a Phishing

Phishing
PhishingPhishing
Phishing
mendezangie12
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
williman2010
 
Phishing
PhishingPhishing
Phishing
leidypaola12
 
PHISHING
PHISHINGPHISHING
PHISHING
narlymotta
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
joseluishochs
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
eduardomieles2003
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Phising
PhisingPhising
Phishing
PhishingPhishing
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 

Similar a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Los virus
Los virusLos virus
Los virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phising
PhisingPhising
Phising
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Último

UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
johanpacheco9
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 

Último (20)

UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Carlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su SexenioCarlos salina de Gortari Presentación de su Sexenio
Carlos salina de Gortari Presentación de su Sexenio
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 

Phishing

  • 1. phishingphishing Daños que produce el phishing:Daños que produce el phishing: Los daños causados por el phishing oscilan entreLos daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico ala pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo depérdidas económicas sustanciales. Este tipo de    robo de identidadrobo de identidad  se está haciendo cada vez másse está haciendo cada vez más popular por la facilidad con que personas confiadaspopular por la facilidad con que personas confiadas normalmente revelan información personal a losnormalmente revelan información personal a los phishers, incluyendo números dé tarjetasphishers, incluyendo números dé tarjetas   yy números denúmeros de  seguridadseguridad socialsocial. Una vez esta. Una vez esta información es adquirida, los phishers pueden usarinformación es adquirida, los phishers pueden usar datos personales para crear cuentas falsasdatos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el créditoutilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimasde la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.acceder a sus propias cuentas.
  • 2. Formas de ataque:Formas de ataque:  Los ataques de spam yLos ataques de spam y phishing se dirigen cadaphishing se dirigen cada vez más a usuarios yvez más a usuarios y organizaciones concretas,organizaciones concretas, según un reciente reportesegún un reciente reporte de MessageLabs,de MessageLabs, conocida compañíaconocida compañía vendedora de seguridadvendedora de seguridad para el correo electrónicopara el correo electrónico de empresas.de empresas.  Por día, MessageLabsPor día, MessageLabs examina más de 180examina más de 180 millones de mensajes demillones de mensajes de todo el mundo. Según eltodo el mundo. Según el informe, de 716informe, de 716 comunicacionescomunicaciones electrónicas diferenteselectrónicas diferentes relacionadas con phishingrelacionadas con phishing interceptadas en un díainterceptadas en un día promedio, casi 250 teníanpromedio, casi 250 tenían destinatarios concretos,destinatarios concretos, en lugar de usuarios alen lugar de usuarios al azarazar
  • 3. Formas de prevenir:Formas de prevenir:  Cinco consejos básicos para evitar elCinco consejos básicos para evitar el phishing:phishing:  No hagas clic a enlaces que vienen enNo hagas clic a enlaces que vienen en correos electrónicos.correos electrónicos.  Para visitar una página introduce laPara visitar una página introduce la dirección en la barra de direcciones.dirección en la barra de direcciones.  Disminuye la cantidad de correo noDisminuye la cantidad de correo no deseado que recibes.deseado que recibes.  No proporciones informaciónNo proporciones información confidencial.confidencial.  Nunca envíes información confidencialNunca envíes información confidencial por correo electrónico.por correo electrónico.
  • 4. Formas de eliminar:Formas de eliminar:  Arrancar el PC en modo seguro sinArrancar el PC en modo seguro sin conexión a redes.conexión a redes.  Ejecutar un programa que elimine Ejecutar un programa que elimine  malware, Spyware, Adware y limpieza demalware, Spyware, Adware y limpieza de registro, cookies, temporales y que nosregistro, cookies, temporales y que nos borre todo rastro dejado en internet yborre todo rastro dejado en internet y después reiniciarlo para observar si estádespués reiniciarlo para observar si está todo bien. Acto seguido observar si eltodo bien. Acto seguido observar si el antivirus está actualizado y realizar unaantivirus está actualizado y realizar una comprobación a todo el sistema paracomprobación a todo el sistema para asegurarnos.asegurarnos.