SlideShare una empresa de Scribd logo
Phishing
Juan Esteban González
Isabella Romero
¿Qué es?
El Phishing es un método de estafa
utilizado por delincuentes cibernéticos .
Consiste en obtener información
financiera y personal a través de un ente
de confianza.
Algunos de los medios de propagación
son: El correo electrónico, redes sociales
etc.
¿Cómo funciona?
1. Falsificación de un ente de confianza.
2. Envío de mensaje por algún medio de
propagación. (Correo electrónico, SMS, etc.)
3. El usuario cree y hace clic.
4. Cuando entran al sitio web falso, los
usuarios ingresan sus datos y se hace el robo.
¿Cómo se puede evitar?
No responder a solicitudes de información personal por medios de redes sociales,
SMS, llamadas telefónicas o Gmail.
Tener en cuenta que nunca las empresas o bancos solicitan información personal
por medio de llamadas o correos etc.
Si cree que fue víctima de Phishing cambie todas sus contraseñas.
Recomendaciones para no ser víctima de Phishing
Evite el spam, pues este es uno de los principales medios de estafa.
Nunca envíe sus datos personales a través de cuentas o mensajes pues estas
son muy fáciles de hackear.
Para saber que se está ingresando al sitio original revise que el enlace sea https
y no http.
Consecuencias
1.Robo de información personal o bancaria.
2. Uso indebido de la tarjeta de crédito o la información que se obtenga.
3.Suplantación de identidad
¿Cómo denuncio?
Cuando usted sea víctima de estos ataques cibernéticos, avise a las autoridades y
no arriesgue sus datos a una estafa.
Caso de Phishing
Lo que gana el atacante.
¿Cómo podemos reconocer el mensaje?
Lavado de dinero ocasionado por el phishing
Empresas ficticias intentan reclutar teletrabajadores por medio del correo
electrónico, chats entre otros; estas empresas ofrecen trabajar desde casa y
obtener grandes beneficios. Las personas que aceptan se convierten en víctimas
sin saberlo del delito blanqueo de dinero a través del acto fraudulento del Phishing
Muchas gracias.

Más contenido relacionado

La actualidad más candente

Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
Marcela García
 
Phising
PhisingPhising
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
IrvinOrta
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Phishing
PhishingPhishing
Phishing
Jaime Restrepo
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Ruben Valiente Dominguez
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
carmenprietobarroso
 
PHISHING
PHISHINGPHISHING
PHISHING
luvigo
 
Phishing
PhishingPhishing
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
CarlosPu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Motos Jialing
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
irinasol
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
Patty G.
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
karlameneses
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 

La actualidad más candente (17)

Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Phising
PhisingPhising
Phising
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing
PhishingPhishing
Phishing
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la web
robos en la webrobos en la web
robos en la web
 

Destacado

Phishing
PhishingPhishing
Phishing
Mariano Soto
 
Phishing
PhishingPhishing
Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012
Eugenio Velazquez
 
Vishing
VishingVishing
Vishing
tatimantilla
 
Phishing
PhishingPhishing
Phishing
walkeralarcon
 
Vishing[1]
Vishing[1]Vishing[1]
Vishing[1]
emily061193
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
laurablanco123
 
Sexting
SextingSexting
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
Quick Heal Technologies Ltd.
 
El sexting
El sextingEl sexting
El sexting
acuesta0914
 
Caracteristicas de slideshare
Caracteristicas de slideshareCaracteristicas de slideshare
Caracteristicas de slideshare
paulacamargo05
 
Slideshare características principales
Slideshare características principalesSlideshare características principales
Slideshare características principales
Diego Mendoza Vega
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
PhishingBox
 

Destacado (13)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012Symantec ultimas tácticas de phishing para las empresas en 2012
Symantec ultimas tácticas de phishing para las empresas en 2012
 
Vishing
VishingVishing
Vishing
 
Phishing
PhishingPhishing
Phishing
 
Vishing[1]
Vishing[1]Vishing[1]
Vishing[1]
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
 
Sexting
SextingSexting
Sexting
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
El sexting
El sextingEl sexting
El sexting
 
Caracteristicas de slideshare
Caracteristicas de slideshareCaracteristicas de slideshare
Caracteristicas de slideshare
 
Slideshare características principales
Slideshare características principalesSlideshare características principales
Slideshare características principales
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
 

Similar a Phishing

Phishing
PhishingPhishing
Phishing
leidypaola12
 
Phishing
PhishingPhishing
Phishing
rafa sanchez
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
Tomyseba69
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Cami Saez
Cami SaezCami Saez
Cami Saez
Camilasaezulloa
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
Camilasaezulloa
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
vlcelina
 
Pczombie
PczombiePczombie
Pczombie
braxon
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
bornthisway1
 
PHISHING
PHISHINGPHISHING
Phishing
PhishingPhishing
Trabajo
TrabajoTrabajo
Trabajo
joesdehorta
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Phishing
PhishingPhishing
Phishing
kriztal09
 
Los virus
Los virusLos virus
Los virus
brendagrz
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
Lore Fernandez
 
Phishing
PhishingPhishing
Phishing
adelacasillas
 
Phishing
PhishingPhishing
Phishing
kriztal09
 
Pishing
PishingPishing
Pishing
Windy Salóm
 

Similar a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Pczombie
PczombiePczombie
Pczombie
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Trabajo
TrabajoTrabajo
Trabajo
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Phishing
PhishingPhishing
Phishing
 
Los virus
Los virusLos virus
Los virus
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 

Último

Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 

Último (20)

Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 

Phishing

  • 2. ¿Qué es? El Phishing es un método de estafa utilizado por delincuentes cibernéticos . Consiste en obtener información financiera y personal a través de un ente de confianza. Algunos de los medios de propagación son: El correo electrónico, redes sociales etc.
  • 3.
  • 4. ¿Cómo funciona? 1. Falsificación de un ente de confianza. 2. Envío de mensaje por algún medio de propagación. (Correo electrónico, SMS, etc.) 3. El usuario cree y hace clic. 4. Cuando entran al sitio web falso, los usuarios ingresan sus datos y se hace el robo.
  • 5. ¿Cómo se puede evitar? No responder a solicitudes de información personal por medios de redes sociales, SMS, llamadas telefónicas o Gmail. Tener en cuenta que nunca las empresas o bancos solicitan información personal por medio de llamadas o correos etc. Si cree que fue víctima de Phishing cambie todas sus contraseñas.
  • 6. Recomendaciones para no ser víctima de Phishing Evite el spam, pues este es uno de los principales medios de estafa. Nunca envíe sus datos personales a través de cuentas o mensajes pues estas son muy fáciles de hackear. Para saber que se está ingresando al sitio original revise que el enlace sea https y no http.
  • 7.
  • 8. Consecuencias 1.Robo de información personal o bancaria. 2. Uso indebido de la tarjeta de crédito o la información que se obtenga. 3.Suplantación de identidad
  • 9. ¿Cómo denuncio? Cuando usted sea víctima de estos ataques cibernéticos, avise a las autoridades y no arriesgue sus datos a una estafa.
  • 10.
  • 12. Lo que gana el atacante.
  • 14. Lavado de dinero ocasionado por el phishing Empresas ficticias intentan reclutar teletrabajadores por medio del correo electrónico, chats entre otros; estas empresas ofrecen trabajar desde casa y obtener grandes beneficios. Las personas que aceptan se convierten en víctimas sin saberlo del delito blanqueo de dinero a través del acto fraudulento del Phishing