SlideShare una empresa de Scribd logo
Presentado por:
Misshelle Llanos
Clara Rodríguez
Scarlett Casalins
Phishing : es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Daños causados por el pishing:
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo
electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está
haciendo cada vez más popular por la facilidad con que personas confiadas
normalmente revelan información personal a los phishers, incluyendo números
de tarjetas de crédito y números de seguridad social. Una vez esta información es
adquirida, los phishers pueden usar datos personales para crear cuentas falsas
utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a
las víctimas acceder a sus propias cuentas
Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono
móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y
la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden
existir mas formatos pero en estos momentos solo mencionamos los más comunes;
SMS (mensajes cortos); La recepción de un mensaje donde le solicitan sus datos personales.
Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a
una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es
el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas
están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta
corriente, que luego utilizan para hacerles cargos monetarios.
Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial , empresas, etc.
pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos
privados. La más empleada es la "imitación" de páginas web de bancos, siendo el
parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con
señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel
facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de
Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de
móviles creada para robar datos bancarios.
GRACIAS
Recursos:
https://seguridad.internautas.org
Wikipedia

Más contenido relacionado

La actualidad más candente

Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadgabriel
 
Suplantación
SuplantaciónSuplantación
Suplantación
Shinyel
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601
Luis201989
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
eduardomieles2003
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadandrezrincon
 
Phishing
PhishingPhishing
Phishing
ender0622
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Phishing
PhishingPhishing
Phishing
MIGUEL ANGEL
 

La actualidad más candente (16)

Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601Pc zoombie luis ruiz 1010601
Pc zoombie luis ruiz 1010601
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Robos En Internet o Web
Robos En Internet o WebRobos En Internet o Web
Robos En Internet o Web
 
Phishing
PhishingPhishing
Phishing
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Phishing
PhishingPhishing
Phishing
 

Similar a Pishing

robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Phishing
PhishingPhishing
Phishing
leidypaola12
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
david
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
david
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
ymarco
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
ANGELGonzlez624137
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Phishing
Phishing Phishing
Phishing
paularuiz2818
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 

Similar a Pishing (20)

robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
El spam
El spamEl spam
El spam
 
Phishing
PhishingPhishing
Phishing
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Phishing
Phishing Phishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 

Pishing

  • 1. Presentado por: Misshelle Llanos Clara Rodríguez Scarlett Casalins
  • 2. Phishing : es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 3. Daños causados por el pishing: Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas
  • 4. Cómo lo realizan? El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes; SMS (mensajes cortos); La recepción de un mensaje donde le solicitan sus datos personales. Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  • 5. Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc. pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.