SlideShare una empresa de Scribd logo
Pr ueba única
       periodo 1
  Materia: computadores
Profesora: Alba Inés Giraldo
Alumno: Ana María Gómez
        Saldarriaga
            7-D
¿Qué ES PHISHING?

vCONSISTE EN EL ENVIO DE CORREOS ELECTRONICOS
  QUE , APARENTANDO PROVENIR DE FUENTES
  FIABLES (POR EJEMPLO, ENTIDADES BANCARIAS),
  INTENTAN OBTENER DATOS CONFIDENCIALES DEL
  USUARIO, QUE POSTERIORMENTESON UTILIZADOS
  PARA LA REALIZAION DE ALGUN TIPO DE FRAUDE.
Realización de algún tipo de
              fraude
vPara ello, suelen incluir un enlace que, al ser pulsado,
  lleva a PAGINAS WEP FALSIFICADAS .De esta
  manera el usuario, creyendo estar en un sitio de toda
  confianza, introduce la información solicita que, en
  realidad, va a parar a manos del estafador.
¿Cómo lleg a?

vEl mecanismo mas empleado habitualmente es la
  generación de un correo electrónico falso que
  simule proceder de una determinación
  compañía , a cuyos clientes se pretende engañar.
¿Cómo proteger nos?

vPara protegernos es básico tener un programa
 antivirus instalado y actualizado con filtro anti-
 spam. Cualquiera de las solicitudes de panda
 security mantendrá limpia de phishing su
 bandeja de entrada.
El phishing
El phishing

Más contenido relacionado

La actualidad más candente

Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
David y sharon
David y sharonDavid y sharon
David y sharon
sharonsanchez29
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
Lisdeni Liseth Riaño Torres
 
Phishing
PhishingPhishing
Phishing
diegoinfante
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
Katherin Reyes
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
JacquelineArrieta
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
luisangel777
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
Academia de Ciencias Forenses del Ecuador
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
Anderson Verdezoto
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Luz Velasquez
 
Indecopi
IndecopiIndecopi
Indecopi
Milu_uz
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Phishing
PhishingPhishing
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
luisa garcia
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
Candela Gatell
 
Phising
PhisingPhising
Phising
jessika08
 
Phishing
PhishingPhishing

La actualidad más candente (20)

Cai virtual
Cai virtual Cai virtual
Cai virtual
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Phishing
PhishingPhishing
Phishing
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Intrenet y www
Intrenet y wwwIntrenet y www
Intrenet y www
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Indecopi
IndecopiIndecopi
Indecopi
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 

Destacado

Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
computo1grupo6
 
Introduccion a la Redes Inalambricas
Introduccion a la Redes InalambricasIntroduccion a la Redes Inalambricas
Introduccion a la Redes Inalambricas
Digna Milagro Avila Barahona
 
Redes Inalambricas 1
Redes Inalambricas 1Redes Inalambricas 1
Redes Inalambricas 1
guest0c6d6
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
Luis Castillo
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
Luis Maza
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
Jesse Padilla Agudelo
 
Las redes inalámbricas
Las redes inalámbricasLas redes inalámbricas
Las redes inalámbricas
Isaac Alomoto
 
Aplicaciones sociales de las redes inalámbricas
Aplicaciones sociales de las redes inalámbricasAplicaciones sociales de las redes inalámbricas
Aplicaciones sociales de las redes inalámbricas
congreso_invecom
 

Destacado (8)

Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 
Introduccion a la Redes Inalambricas
Introduccion a la Redes InalambricasIntroduccion a la Redes Inalambricas
Introduccion a la Redes Inalambricas
 
Redes Inalambricas 1
Redes Inalambricas 1Redes Inalambricas 1
Redes Inalambricas 1
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Las redes inalámbricas
Las redes inalámbricasLas redes inalámbricas
Las redes inalámbricas
 
Aplicaciones sociales de las redes inalámbricas
Aplicaciones sociales de las redes inalámbricasAplicaciones sociales de las redes inalámbricas
Aplicaciones sociales de las redes inalámbricas
 

Similar a Prueba única de ana maria gomez s

20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
cesarbendezu9
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
Juand300
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
Esteban Dusque
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
VICTORPALACIOS83
 
Phishing
Phishing Phishing
Phishing
paularuiz2818
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
oj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
oj
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
nueva
 
Los virus
Los virusLos virus
Los virus
brendagrz
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Naxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mafer Cruz
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
wello88
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
ednirimo
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Phishing
PhishingPhishing
Phishing
Dania Trujillo
 

Similar a Prueba única de ana maria gomez s (20)

20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
Pruba unica 1er periodo
Pruba unica 1er periodoPruba unica 1er periodo
Pruba unica 1er periodo
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
 
Phishing
Phishing Phishing
Phishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Los virus
Los virusLos virus
Los virus
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing
PhishingPhishing
Phishing
 

Prueba única de ana maria gomez s

  • 1. Pr ueba única periodo 1 Materia: computadores Profesora: Alba Inés Giraldo Alumno: Ana María Gómez Saldarriaga 7-D
  • 2. ¿Qué ES PHISHING? vCONSISTE EN EL ENVIO DE CORREOS ELECTRONICOS QUE , APARENTANDO PROVENIR DE FUENTES FIABLES (POR EJEMPLO, ENTIDADES BANCARIAS), INTENTAN OBTENER DATOS CONFIDENCIALES DEL USUARIO, QUE POSTERIORMENTESON UTILIZADOS PARA LA REALIZAION DE ALGUN TIPO DE FRAUDE.
  • 3. Realización de algún tipo de fraude vPara ello, suelen incluir un enlace que, al ser pulsado, lleva a PAGINAS WEP FALSIFICADAS .De esta manera el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicita que, en realidad, va a parar a manos del estafador.
  • 4. ¿Cómo lleg a? vEl mecanismo mas empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinación compañía , a cuyos clientes se pretende engañar.
  • 5. ¿Cómo proteger nos? vPara protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti- spam. Cualquiera de las solicitudes de panda security mantendrá limpia de phishing su bandeja de entrada.