SlideShare una empresa de Scribd logo
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet

• ¿Qué es Phishing?

• Historia

• Como funciona el Phishing

•Ejemplo de Phishing Bancario

• Tipos de phishing

• Casos de Phishing en Colombia

•Recomendaciones de seguridad
Phishing – Pescando Información en Internet



Modalidad de estafa caracterizada por suplantar la
identidad con el fin de apropiarse de datos confidenciales
de los usuarios
Phishing – Pescando Información en Internet



La primera mención del termino Phishing daba de 1996
en el famoso grupo de noticias de Hackers alt.2600.

Despues de aparecer en la edicion impresa de la revista
“2600 Magazine”, el termino Phishing fue tomado por los
cracker (despues pasaron a llamarse phisher’s) que
intentaban pescar miembros de AOL.
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet



•NO Ingrese su correo electrónico en cualquier parte.
•Nunca responda a solicitudes de información personal a
través de correo electrónico.
•Para visitar sitios Web, introduzca la dirección URL en la
barra de direcciones.
•Asegúrese de que el sitio Web utiliza cifrado (HTTPS).
•Consulte frecuentemente los saldos bancarios y de sus
tarjetas de crédito.
•Comunique los posibles delitos relacionados con su
información personal a las autoridades competentes.
•Utilice Software para protegerse de este tipo de fraudes.
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing

Más contenido relacionado

La actualidad más candente

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
Natalie09
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
Jorge Sebastiao
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
Raghav Chhabra
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
ControlScan, Inc.
 
Phishing
PhishingPhishing
Phishing
HHSome
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
Preeti Papneja
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Luis R Castellanos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
Phishing
PhishingPhishing
Phishing
anjalika sinha
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
anjuselina
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
shindept123
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
Manuel Fdz
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
Aryan Ragu
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
bensonoo
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
Sushil Kumar
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
Pankaj Yadav
 
Phishing
PhishingPhishing
Phishing
Sagar Rai
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
albalucia1983
 
PHISHING attack
PHISHING attack PHISHING attack
PHISHING attack
Shubh Thakkar
 
Smishing
SmishingSmishing
Smishing
Danna1614
 

La actualidad más candente (20)

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Phishing
PhishingPhishing
Phishing
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Phishing
PhishingPhishing
Phishing
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
Phishing
PhishingPhishing
Phishing
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
PHISHING attack
PHISHING attack PHISHING attack
PHISHING attack
 
Smishing
SmishingSmishing
Smishing
 

Destacado

Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
Sanjay Kumar
 
Phishing
PhishingPhishing
Phishing
Alka Falwaria
 
Hacking AdWords - Winning at AdWords The Weird Way
Hacking AdWords - Winning at AdWords The Weird WayHacking AdWords - Winning at AdWords The Weird Way
Hacking AdWords - Winning at AdWords The Weird Way
Internet Marketing Software - WordStream
 
Centro de seguridad
Centro de seguridadCentro de seguridad
Centro de seguridad
Gabo2012
 
Phishing not fishing!
Phishing not fishing!Phishing not fishing!
Phishing not fishing!
anonh4ck3r
 
Keylogger
KeyloggerKeylogger
Keylogger
MiguelCstellano
 
Arroz información, región brunca
Arroz información, región bruncaArroz información, región brunca
Arroz información, región brunca
Ministerio de Agricultura y Ganadería
 
Keylogger
KeyloggerKeylogger
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
uml
umluml
Historia MuñOz
Historia MuñOzHistoria MuñOz
Historia MuñOz
Jorge Luis Linares
 
LAS TICS
LAS TICS LAS TICS
LAS TICS
Multiservis Gc
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
Alvaro J. Thais Rodríguez
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de software
sairarcf
 
Sistema montañoso p
Sistema montañoso pSistema montañoso p
Sistema montañoso p
Kathia Alvarado Ureña
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
Cristhian J. Oscco Huangal
 
Manejo del virus de la mancha anular en papaya
Manejo del virus de la mancha anular en papayaManejo del virus de la mancha anular en papaya
Manejo del virus de la mancha anular en papaya
agricola123
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de uso
belleta55
 
Clima tropical húmedo (Costa Rica)
Clima tropical húmedo (Costa Rica)Clima tropical húmedo (Costa Rica)
Clima tropical húmedo (Costa Rica)
bray2398
 
Modelado, Ingenieria de Software
Modelado, Ingenieria de SoftwareModelado, Ingenieria de Software

Destacado (20)

Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Phishing
PhishingPhishing
Phishing
 
Hacking AdWords - Winning at AdWords The Weird Way
Hacking AdWords - Winning at AdWords The Weird WayHacking AdWords - Winning at AdWords The Weird Way
Hacking AdWords - Winning at AdWords The Weird Way
 
Centro de seguridad
Centro de seguridadCentro de seguridad
Centro de seguridad
 
Phishing not fishing!
Phishing not fishing!Phishing not fishing!
Phishing not fishing!
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Arroz información, región brunca
Arroz información, región bruncaArroz información, región brunca
Arroz información, región brunca
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
uml
umluml
uml
 
Historia MuñOz
Historia MuñOzHistoria MuñOz
Historia MuñOz
 
LAS TICS
LAS TICS LAS TICS
LAS TICS
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de software
 
Sistema montañoso p
Sistema montañoso pSistema montañoso p
Sistema montañoso p
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
Manejo del virus de la mancha anular en papaya
Manejo del virus de la mancha anular en papayaManejo del virus de la mancha anular en papaya
Manejo del virus de la mancha anular en papaya
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de uso
 
Clima tropical húmedo (Costa Rica)
Clima tropical húmedo (Costa Rica)Clima tropical húmedo (Costa Rica)
Clima tropical húmedo (Costa Rica)
 
Modelado, Ingenieria de Software
Modelado, Ingenieria de SoftwareModelado, Ingenieria de Software
Modelado, Ingenieria de Software
 

Similar a Phishing

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
karlameneses
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
Jose Quiroz
 
Phishing
PhishingPhishing
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
Alfomate
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
Pao Gonzalez
 
Pishing
PishingPishing
Phising
PhisingPhising
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
Alfomate
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
socobe
 
Mariana
MarianaMariana
Phising
PhisingPhising
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
Cristian Borghello
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
Nicolayss
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
Laura Lidueñas
 
TIC
TICTIC

Similar a Phishing (20)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
Phishing
PhishingPhishing
Phishing
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Pishing
PishingPishing
Pishing
 
Phising
PhisingPhising
Phising
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Mariana
MarianaMariana
Mariana
 
Phising
PhisingPhising
Phising
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
TIC
TICTIC
TIC
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
Jaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
Jaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Phishing

  • 1. Phishing – Pescando Información en Internet
  • 2. Phishing – Pescando Información en Internet • ¿Qué es Phishing? • Historia • Como funciona el Phishing •Ejemplo de Phishing Bancario • Tipos de phishing • Casos de Phishing en Colombia •Recomendaciones de seguridad
  • 3. Phishing – Pescando Información en Internet Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios
  • 4. Phishing – Pescando Información en Internet La primera mención del termino Phishing daba de 1996 en el famoso grupo de noticias de Hackers alt.2600. Despues de aparecer en la edicion impresa de la revista “2600 Magazine”, el termino Phishing fue tomado por los cracker (despues pasaron a llamarse phisher’s) que intentaban pescar miembros de AOL.
  • 5. Phishing – Pescando Información en Internet
  • 6. Phishing – Pescando Información en Internet
  • 7. Phishing – Pescando Información en Internet
  • 8. Phishing – Pescando Información en Internet
  • 9. Phishing – Pescando Información en Internet
  • 10. Phishing – Pescando Información en Internet
  • 11. Phishing – Pescando Información en Internet •NO Ingrese su correo electrónico en cualquier parte. •Nunca responda a solicitudes de información personal a través de correo electrónico. •Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. •Asegúrese de que el sitio Web utiliza cifrado (HTTPS). •Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. •Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. •Utilice Software para protegerse de este tipo de fraudes.
  • 12. Phishing – Pescando Información en Internet
  • 13. Phishing – Pescando Información en Internet
  • 14. Phishing – Pescando Información en Internet
  • 15. Phishing – Pescando Información en Internet
  • 16. Phishing – Pescando Información en Internet
  • 17. Phishing – Pescando Información en Internet
  • 18. Phishing – Pescando Información en Internet
  • 19. Phishing – Pescando Información en Internet