SlideShare una empresa de Scribd logo
PHISHING
1. Saavedra Cabrera Karla Tatiana
2. Torres Timoteo Vanesa Nicoll
INTRODUCCIÓN
Cada día aumenta la realización de
operaciones a través de la red, esto supone
un aumento de delitos cometido por este
medio. Phishing es uno de ellos, A
continuación hablaremos sobre el
“Phishing”.
¿Que es el
“Phishing”?
Phishing es el delito de engañar a
las personas para que compartan
información confidencial como
contraseñas y números de tarjetas
de crédito, entre otros. Pueden
utilizar distintos medios para su
envío. Se denomina Phisher a
quienes utilizan esas técnicas
Ejemplos de “Phishing”
• Correo Electrónico
• Redes Sociales (WhatsApp)
• Mensajes de Texto
• Vista de una página “Phishing”
Navegador: Google Chrome
Características del “Phishing”
• Usan nombres e imagen corporativa del sitio web de una empresa existente.
• Lucen muy parecidos al tipo de correo que el banco envía.
• Solicitan que el usuario descargue o haga clic en un enlace.
• Solicitan información confidencial.
• Utilizan un lenguaje que transmite un sentido de urgencia o ansiedad.
• Los errores, incoherencias o faltas ortográficas.
• Fíjate en la dirección del remitente.
¿Como saber cuando una página es
segura?
HTTP
• Es el protocolo estándar para la red.
• El método mas común de intercambio de
información en la red.
HTTPS
“HyperText Transfer Protocol Secure”, que significa:
Protocolo de transferencia de hipertexto seguro.
"HyperText Transfer Protocol“, que significa:
Protocolo de transferencia de hipertexto.
• Cuando un sitio web utilice https, significa
que la información está cifrada. Este tipo de
sitios son más seguro para los usuarios,
además de usar certificados de seguridad.
Como ataca
el
“Phishing”
La mayoría de los ataques de phishing comienzan
con la recepción de un correo electrónico o un
mensaje directo en el que el remitente se hace pasar
por un banco, una empresa u otra organización real
con el fin de engañar al destinatario.
Este correo electrónico incluye enlaces a un sitio web
preparado por los criminales que imita al de la
empresa legítimamente y en el que se invita a la
víctima a introducir sus datos personales.
Como evitar un posible ataque de “Phishing”
Mantén una actitud
atenta
Verifica la fuente de
información
No hagas Clic en los
mensajes de apps o
anuncios.
Mantener tu
sistema actualizado
(S.O., Antivirus y
firewalls)
Piénsalo antes de
hacer clic
Navegar en sitios
web oficiales.
Verificar el
certificado digital al
que se accede
(https)
No proporciones
información
personal
Un estudio de Kaspersky Antivirus
revela que el 42% de los usuarios
con dispositivo móvil ha abierto
desde éste en algún momento
enlaces o archivos adjuntos
sospechosos, a pesar de no
conocer el destinatario o resultarle
extraño. Ello puede llevar a que tu
dispositivo resulte infectado por
un malware o seas una víctima de
phishing.
SITIOS QUE
SON
MAYORMENTE
ATACADOS:
"Spam Y Phishing En El Primer Trimestre De 2021".
2021. Securelist.Lat. https://securelist.lat/spam-and-
phishing-in-q1-2021/93523/.
Distribución de organizaciones cuyos usuarios fueron atacados por phishers, por categoría,
primer trimestre de 2021
Fuente: Kaspersky.
Casos reales de
victimas de Phishing
• YOUTUBER: (Luisito Comunica)
RECOMENDACIONES
• Instalar antivirus.
• Tener un bloqueador de anuncios en el
navegador.
• Activar la protección de búsqueda de tu
navegador. (Chrome, Firefox, Internet
Explorer, entre otros.
• Tener cuidado con el tipo de información
que buscamos.
• No confiarse de cualquier página web.
• Mantener actualizado el Sistema.
CONCLUSIONES
• En conclusión podemos decir que el
Phishing es un delito de estafa a través de la
Red.
• Al menor descuido, es fácil caer en
cualquier trampa.
• Existe desinformación y algunos usuarios no
están lo suficientemente protegidos frente
a estos ataques.
Phishing - exposción

Más contenido relacionado

La actualidad más candente

Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Luis R Castellanos
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
carmelacaballero
 
PHISHING
PHISHINGPHISHING
PHISHING
luvigo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
It security and awareness training 5 10-2018
It security and awareness training 5 10-2018It security and awareness training 5 10-2018
It security and awareness training 5 10-2018
jubke
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
sofia Burgos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.
Sahori Tsuzuki
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptx
Dinesh582831
 

La actualidad más candente (20)

Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
It security and awareness training 5 10-2018
It security and awareness training 5 10-2018It security and awareness training 5 10-2018
It security and awareness training 5 10-2018
 
Sexting
SextingSexting
Sexting
 
Phishing
PhishingPhishing
Phishing
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptx
 

Similar a Phishing - exposción

Phishing
PhishingPhishing
Phishing
PhishingPhishing
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
melanie hernandez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
williman2010
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
JacquelineArrieta
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
EnmerLR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Naxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mafer Cruz
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 

Similar a Phishing - exposción (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 

Último

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 

Último (13)

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 

Phishing - exposción

  • 1. PHISHING 1. Saavedra Cabrera Karla Tatiana 2. Torres Timoteo Vanesa Nicoll
  • 2. INTRODUCCIÓN Cada día aumenta la realización de operaciones a través de la red, esto supone un aumento de delitos cometido por este medio. Phishing es uno de ellos, A continuación hablaremos sobre el “Phishing”.
  • 3. ¿Que es el “Phishing”? Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito, entre otros. Pueden utilizar distintos medios para su envío. Se denomina Phisher a quienes utilizan esas técnicas
  • 4.
  • 5. Ejemplos de “Phishing” • Correo Electrónico • Redes Sociales (WhatsApp) • Mensajes de Texto
  • 6. • Vista de una página “Phishing” Navegador: Google Chrome
  • 7. Características del “Phishing” • Usan nombres e imagen corporativa del sitio web de una empresa existente. • Lucen muy parecidos al tipo de correo que el banco envía. • Solicitan que el usuario descargue o haga clic en un enlace. • Solicitan información confidencial. • Utilizan un lenguaje que transmite un sentido de urgencia o ansiedad. • Los errores, incoherencias o faltas ortográficas. • Fíjate en la dirección del remitente.
  • 8. ¿Como saber cuando una página es segura? HTTP • Es el protocolo estándar para la red. • El método mas común de intercambio de información en la red. HTTPS “HyperText Transfer Protocol Secure”, que significa: Protocolo de transferencia de hipertexto seguro. "HyperText Transfer Protocol“, que significa: Protocolo de transferencia de hipertexto. • Cuando un sitio web utilice https, significa que la información está cifrada. Este tipo de sitios son más seguro para los usuarios, además de usar certificados de seguridad.
  • 9.
  • 10. Como ataca el “Phishing” La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales que imita al de la empresa legítimamente y en el que se invita a la víctima a introducir sus datos personales.
  • 11.
  • 12.
  • 13. Como evitar un posible ataque de “Phishing” Mantén una actitud atenta Verifica la fuente de información No hagas Clic en los mensajes de apps o anuncios. Mantener tu sistema actualizado (S.O., Antivirus y firewalls) Piénsalo antes de hacer clic Navegar en sitios web oficiales. Verificar el certificado digital al que se accede (https) No proporciones información personal
  • 14.
  • 15.
  • 16. Un estudio de Kaspersky Antivirus revela que el 42% de los usuarios con dispositivo móvil ha abierto desde éste en algún momento enlaces o archivos adjuntos sospechosos, a pesar de no conocer el destinatario o resultarle extraño. Ello puede llevar a que tu dispositivo resulte infectado por un malware o seas una víctima de phishing.
  • 17. SITIOS QUE SON MAYORMENTE ATACADOS: "Spam Y Phishing En El Primer Trimestre De 2021". 2021. Securelist.Lat. https://securelist.lat/spam-and- phishing-in-q1-2021/93523/. Distribución de organizaciones cuyos usuarios fueron atacados por phishers, por categoría, primer trimestre de 2021 Fuente: Kaspersky.
  • 20. RECOMENDACIONES • Instalar antivirus. • Tener un bloqueador de anuncios en el navegador. • Activar la protección de búsqueda de tu navegador. (Chrome, Firefox, Internet Explorer, entre otros. • Tener cuidado con el tipo de información que buscamos. • No confiarse de cualquier página web. • Mantener actualizado el Sistema.
  • 21. CONCLUSIONES • En conclusión podemos decir que el Phishing es un delito de estafa a través de la Red. • Al menor descuido, es fácil caer en cualquier trampa. • Existe desinformación y algunos usuarios no están lo suficientemente protegidos frente a estos ataques.