SlideShare una empresa de Scribd logo
PROYECTO DIGITAL DE USO I
APLICACIÓN DE LAS TIC
SEMESTRE FEBRERO-JUNIO
 1. Introducción
 2.¿Qué es el Phishing?
 3. ¿Cómo detectalo?
 4.¿Cómo evitarlo?
 5. Protección jurídica y jurisprudencia
 6. Conclusión
 7. Web grafía
1. INTRODUCCIÓN
 Pretendemos conocer en que consiste esta
modalidad delictiva que afecta cada vez a más
personas.
El desarrollo de las nuevas
tecnologías ha propiciado el
rápido avance de este tipo de
casos.
2.¿ QUÉ ES EL PHISHING?
 Técnica delictiva consistente en el envío de correos electrónicos
que provienen de fuentes NO fiables.
 El objetivo de los “Phishers” (delincuentes que practican phishing)
es estafar y obtener información bancaria personal de manera
fraudulenta.
 Se pretende la extracción de fondos de la cuenta bancaria de la
víctima.
 El Phishing se extiende:
 Por correo electrónico: Phishing.
 Modificando el Sistema de Resolución de Nombres de
Dominio (DNS): Pharming.
 Por SMS: Smishing.
 Por llamada telefónica: Vishing.
3.¿ CÓMO DETECTARLO?
Teniendo en cuenta las siguientes consideraciones:
1. Numerosas faltas de ortografía y mala gramática en los
correos de Phishing.
1. Los bancos no solicitan información personal por
internet.
2. No hacer “clic” en correo no deseado.
3. No abrir cadenas de correo y otras peticiones en linea (no
sulen ser legales).
4. No abrir archivos adjuntos de fuentes no deseadas.
5. Implementar en nuestro sistema operativo soluciones
tecnológicas (barras antiphishing). http://netcraft-anti-
phishing-toolbar-ie.softonic.com/
3.¿ CÓMO EVITARLO?
1. Asegurarse de que las
paginas tiene
certificado de
seguridad y son https.
2. Antivirus actualizado.
3. No llamar a los
teléfonos facilitados
en los correos.
4. Introducir la dirección
de la página
directamente en el
navegador NO
Enlaces
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
5. CONCLUSIÓN
. Exceso de confianza y falta de información
Ventaja de los delincuentes
. Gran protección jurídica y rápida
. Muchos tipos de delito no solo estafa: ciber acoso, pornografía
infantil, etc.
6. WEB GRAFÍA
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444
http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html
http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu
http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf
http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
http://www.websecurity.es/como-identificar-y-prevenir-phishing
http://www.desarrolloweb.com/articulos/2098.php
http://www.kaspersky.es/about/news/spam/2013/El_phishing_se_duplica_en_el_ultimo_ano_alcanzando_38_millones_de_usuarios_atacados_segun_
Kaspersky_Lab
https://es.noticias.yahoo.com/crece-el-phising-en-españa-que-usa-bancos-122957821.html
https://es.noticias.yahoo.com/el-phising-aumentó-en-españa-en-2013-según-121757124.html
http://www.ciberwolf.com/2008/06/pasos-para-detectar-el-phishing.html
http://www.ehowenespanol.com/crosssite-scripting-info_193715/
http://netcraft-anti-phishing-toolbar-ie.softonic.com/
http://unaaldia.hispasec.com/2005/05/nueva-generacion-de-phishing-rompe.html
http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa-
informatica-dil

Más contenido relacionado

La actualidad más candente

What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
Quick Heal Technologies Ltd.
 
Social engineering and Phishing
Social engineering and PhishingSocial engineering and Phishing
Social engineering and Phishingthecorrosiveone
 
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Okan YILDIZ
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
Jorge Sebastiao
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
Sushil Kumar
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
SysCloud
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
PhishingBox
 
Phishing
PhishingPhishing
Phishing
anjalika sinha
 
Phishing
PhishingPhishing
Phishing
walkeralarcon
 
Phishing
PhishingPhishing
Phishing
HHSome
 
Phishing Presentation
Phishing Presentation Phishing Presentation
Phishing Presentation
Nikolaos Georgitsopoulos
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
harpinderkaur123
 
Phishing
PhishingPhishing
Phishing
Sagar Rai
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
Raghav Chhabra
 
What is Cybercrime and How to Prevent Cybercrime?
What is Cybercrime and How to Prevent Cybercrime?What is Cybercrime and How to Prevent Cybercrime?
What is Cybercrime and How to Prevent Cybercrime?
Entrance Exam Info
 
Email hacking
Email hackingEmail hacking
Email hacking
ShreyaBhoje
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Stephen Cobb
 

La actualidad más candente (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Social engineering and Phishing
Social engineering and PhishingSocial engineering and Phishing
Social engineering and Phishing
 
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
Smishing
SmishingSmishing
Smishing
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing Presentation
Phishing Presentation Phishing Presentation
Phishing Presentation
 
Phishing
PhishingPhishing
Phishing
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
 
Phishing
PhishingPhishing
Phishing
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
What is Cybercrime and How to Prevent Cybercrime?
What is Cybercrime and How to Prevent Cybercrime?What is Cybercrime and How to Prevent Cybercrime?
What is Cybercrime and How to Prevent Cybercrime?
 
Email hacking
Email hackingEmail hacking
Email hacking
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 

Similar a Power point phishing (Modificación 21/05)

Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
delictes
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
rodynic10
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Power definitivo
Power definitivoPower definitivo
Power definitivodelictes
 
Powerdefinitivo 140525121543-phpapp01
Powerdefinitivo 140525121543-phpapp01Powerdefinitivo 140525121543-phpapp01
Powerdefinitivo 140525121543-phpapp01delictes
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Phishing
PhishingPhishing
Phishingjessyy_
 
El Phishing.pptx
El Phishing.pptxEl Phishing.pptx
El Phishing.pptx
ManuelAlvarez259943
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
Lore Fernandez
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
cesarbendezu9
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Phishing and hacking (1).pdf
Phishing and hacking (1).pdfPhishing and hacking (1).pdf
Phishing and hacking (1).pdf
TeresaGarcia851272
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 

Similar a Power point phishing (Modificación 21/05) (20)

Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Power definitivo
Power definitivoPower definitivo
Power definitivo
 
Powerdefinitivo 140525121543-phpapp01
Powerdefinitivo 140525121543-phpapp01Powerdefinitivo 140525121543-phpapp01
Powerdefinitivo 140525121543-phpapp01
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
El Phishing.pptx
El Phishing.pptxEl Phishing.pptx
El Phishing.pptx
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Phishing and hacking (1).pdf
Phishing and hacking (1).pdfPhishing and hacking (1).pdf
Phishing and hacking (1).pdf
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 

Último

Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 

Último (20)

Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 

Power point phishing (Modificación 21/05)

Notas del editor

  1. http://www.etapa.net.ec/Telecomunicaciones/bib_telecom_doc/antivirus/Phishing.pdf http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm http://www.websecurity.es/como-identificar-y-prevenir-phishing http://www.boe.es/buscar/doc.php?id=BOE-A-1995-25444 http://conflictuslegum.blogspot.com.es/2012/12/jurisprudencia-blanqueo-de-capitales.html http://0-aranzadi.aranzadidigital.es.cataleg.uoc.edu http://www.elderecho.com/penal/Phising-Problematica-calificacion-participacion-jurisprudencia_11_533680004.html http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/# http://www.infospyware.com/articulos/que-es-el-phishing/ http://es.wikipedia.org/wiki/Malware http://www.ecured.cu/index.php/Phishing http://www.libresindeudas.com/phishing/ https://escert.upc.edu/content/la-evoluci%C3%B3n-del-phishing http://www.desarrolloweb.com/articulos/2098.php http://www.kaspersky.es/about/news/spam/2013/El_phishing_se_duplica_en_el_ultimo_ano_alcanzando_38_millones_de_usuarios_atacados_segun_Kaspersky_Lab https://es.noticias.yahoo.com/crece-el-phising-en-españa-que-usa-bancos-122957821.html https://es.noticias.yahoo.com/el-phising-aumentó-en-españa-en-2013-según-121757124.html http://www.ciberwolf.com/2008/06/pasos-para-detectar-el-phishing.html http://www.ehowenespanol.com/crosssite-scripting-info_193715/ http://netcraft-anti-phishing-toolbar-ie.softonic.com/ http://unaaldia.hispasec.com/2005/05/nueva-generacion-de-phishing-rompe.html http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa-informatica-dil