SlideShare una empresa de Scribd logo
PRUBA UNICA 1er
   PERIODO
    -Profesor: Alba Inés
estudiantes: juan David Gómez Arbeláez
              
        Esteban Duque Ramírez
¿Qué es el phishing?
              
 El “ phishing” consiste en el envió de correos electrónicos
      que, aparentado provenir de fuentes fiables (por
      ejemplo, entidades bancarias), intentan obtener datos
      confidenciales del usuario, que posteriormente son
      utilizados para realización de algún tipo de fraude .
 Para ello, suelen incluir un enlace que, al ser pulsado,
      lleva a paginas web falsificadas.
 Los principales daños provocados por el phishing son:
 -Robo de la identidad y datos confidenciales de los
      usuarios.
-perdida de productividad
-consumo de recursos de las redes corporativas

 Una de las modalidades mas peligrosas de
     phishing es pharming . Esta técnica consiste en
                        
     modificar el sistema de resolución de nombres
     de dominio para conducir al usuario a una
     pagina web falsa.
 Esta técnica conocida como pharming es utilizada
     normalmente para realizar ataques de phishing ,
     redirigiendo el nombre de dominio de un
     entidad de confianza a una pagina web .
 La diferencia del phishing, el pharming no se lleva
     a cabo en momento concreto, ya que la
     modificación del fichero permanece en un
     ordenador, a la espera de que e usuario accede al
     servicio bancario .
¿Cómo llega?
               
 El mecanismo mas empleado habitualmente es la
     generación de un correo electrónico falso que
     simule proceder de una determinada compañía, a
     cuyos clientes se pretende engañar.
¿Cómo protegernos?
           
 Para protegernos es básico tener un programa
     antivirus instalado y a actualizar con filtro anti-
     spam.
 Además, a continuación proporcionamos una serie
     de concejos que le ayudan a reducir el riesgo de
     sufrir un ataque de phishing:
 -verifique la fuente de información.
 -escriba la dirección en su navegador de internet en
     lugar de hacer clic en el enlace
¿Cómo protegernos?
           
 Para protegernos es básico tener un programa
     antivirus instalado y a actualizar con filtro anti-
     spam.
 Además, a continuación proporcionamos una serie
     de concejos que le ayudan a reducir el riesgo de
     sufrir un ataque de phishing:
 -verifique la fuente de información.
 -escriba la dirección en su navegador de internet en
     lugar de hacer clic en el enlace

Más contenido relacionado

La actualidad más candente

Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1curlydeejay
 
Phishing
PhishingPhishing
El phishing
El phishingEl phishing
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Phishing
PhishingPhishing
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scarewareSandra Fredes
 
PHISHING
PHISHINGPHISHING
PHISHING
narlymotta
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JUANDIEGO284
 
PHISHING
PHISHINGPHISHING
PHISHING
luvigo
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
jaquelinne yoanna ruiz achury
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
melanie hernandez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 

La actualidad más candente (16)

Unidad educativ1
Unidad educativ1Unidad educativ1
Unidad educativ1
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
El phishing
El phishingEl phishing
El phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 

Destacado

Recetas de tarta 3 chocolates
Recetas de tarta 3 chocolatesRecetas de tarta 3 chocolates
Recetas de tarta 3 chocolates
anagb-mariarl
 
2012.11.22_商業周刊
2012.11.22_商業周刊2012.11.22_商業周刊
2012.11.22_商業周刊
ERA Taiwan Master Franchise ,Inc.
 
秋の夜長のトランスポート
秋の夜長のトランスポート秋の夜長のトランスポート
秋の夜長のトランスポート
Takashi Abe
 
Ari 2 colorpath august
Ari 2 colorpath augustAri 2 colorpath august
Ari 2 colorpath august
Kathryn Rolston
 
WSS
WSSWSS
開放資料與市場經濟
開放資料與市場經濟開放資料與市場經濟
開放資料與市場經濟Mikimoto Chuang
 
Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...
Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...
Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...
KISK FF MU
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointsebastian2345
 
Laura
LauraLaura
Lauralaudc
 

Destacado (13)

Recetas de tarta 3 chocolates
Recetas de tarta 3 chocolatesRecetas de tarta 3 chocolates
Recetas de tarta 3 chocolates
 
2012.11.22_商業周刊
2012.11.22_商業周刊2012.11.22_商業周刊
2012.11.22_商業周刊
 
秋の夜長のトランスポート
秋の夜長のトランスポート秋の夜長のトランスポート
秋の夜長のトランスポート
 
Ari 2 colorpath august
Ari 2 colorpath augustAri 2 colorpath august
Ari 2 colorpath august
 
Biología y conducta
Biología y conductaBiología y conducta
Biología y conducta
 
WSS
WSSWSS
WSS
 
開放資料與市場經濟
開放資料與市場經濟開放資料與市場經濟
開放資料與市場經濟
 
Lup
LupLup
Lup
 
Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...
Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...
Webináře 2014: Lenka Navrátilová "Kooperace škol a knihoven při rozvoji infor...
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Kavungal agency
Kavungal agencyKavungal agency
Kavungal agency
 
Laura
LauraLaura
Laura
 
Cuadro de valoracion
Cuadro de valoracionCuadro de valoracion
Cuadro de valoracion
 

Similar a Pruba unica 1er periodo

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodoEsteban Dusque
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
andylaquiet
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie
Pc zombiePc zombie
Pc zombie
nflores34
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
Supra Networks
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
3217954159
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
Melanie Padilla
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
ednirimo
 

Similar a Pruba unica 1er periodo (20)

Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scamPc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
 
Phishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más popularesPhishing, uno de los ataques cibernéticos más populares
Phishing, uno de los ataques cibernéticos más populares
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 

Más de Esteban Dusque

Evaluacion semana institucional
Evaluacion semana institucionalEvaluacion semana institucional
Evaluacion semana institucionalEsteban Dusque
 

Más de Esteban Dusque (7)

Presentación1
Presentación1Presentación1
Presentación1
 
Evaluacion semana institucional
Evaluacion semana institucionalEvaluacion semana institucional
Evaluacion semana institucional
 
Esteban duque 7d
Esteban duque 7dEsteban duque 7d
Esteban duque 7d
 
Esteban duque 7d
Esteban duque 7dEsteban duque 7d
Esteban duque 7d
 
Presentación1
Presentación1Presentación1
Presentación1
 
2013
20132013
2013
 
Practica ppt
Practica pptPractica ppt
Practica ppt
 

Pruba unica 1er periodo

  • 1. PRUBA UNICA 1er PERIODO -Profesor: Alba Inés estudiantes: juan David Gómez Arbeláez  Esteban Duque Ramírez
  • 2. ¿Qué es el phishing?   El “ phishing” consiste en el envió de correos electrónicos que, aparentado provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para realización de algún tipo de fraude .  Para ello, suelen incluir un enlace que, al ser pulsado, lleva a paginas web falsificadas.  Los principales daños provocados por el phishing son:  -Robo de la identidad y datos confidenciales de los usuarios. -perdida de productividad -consumo de recursos de las redes corporativas 
  • 3.  Una de las modalidades mas peligrosas de phishing es pharming . Esta técnica consiste en  modificar el sistema de resolución de nombres de dominio para conducir al usuario a una pagina web falsa.  Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing , redirigiendo el nombre de dominio de un entidad de confianza a una pagina web .  La diferencia del phishing, el pharming no se lleva a cabo en momento concreto, ya que la modificación del fichero permanece en un ordenador, a la espera de que e usuario accede al servicio bancario .
  • 4. ¿Cómo llega?   El mecanismo mas empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar.
  • 5. ¿Cómo protegernos?   Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti- spam.  Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing:  -verifique la fuente de información.  -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace
  • 6. ¿Cómo protegernos?   Para protegernos es básico tener un programa antivirus instalado y a actualizar con filtro anti- spam.  Además, a continuación proporcionamos una serie de concejos que le ayudan a reducir el riesgo de sufrir un ataque de phishing:  -verifique la fuente de información.  -escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace