SlideShare una empresa de Scribd logo
EDWARD ESTIFHEN
   ZULUAGA HERNANDEZ
Profesora : Alba Inés Giraldo López.

Grado :séptimo E (7E).

IETISD
QUE ES PHISHING ?
Consiste en el envió de correos electrónicos
falsos aparentando venir de fuentes confiables
para realizar un fraude de robo de identidad.
PHARMING
Consiste en modificar el sistema de resolución de
nombres de dominio y así robar información de
suma importancia.
COMO LLEGAN ?
Llegan como un correo electrónico de una
compañía falsa para que las personas crean que es
seguro y le roban todas su información personal.
EL MISHING
Esta clase de fraude ataca la dirección de
telefonía IP para escuchar conversaciones y
localizarlo.
EL VISHING
Este consiste en que una llamada falsa llega a
tu casa como si fuera una entidad bancaria
para verificar datos y así robarles en dinero
COMO PROTEGERNOS?
para protegernos de todos de stos fraudes
debemos instalar en el computador antivirus
con filtro anti –spam.

Más contenido relacionado

La actualidad más candente

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 
Phising
PhisingPhising
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
Josegt
 
Trabajo (1)
Trabajo (1)Trabajo (1)
Indecopi
IndecopiIndecopi
Indecopi
Milu_uz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jaime Ivan Torres Quijano
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
osmel amaya
 
El hacking
El hackingEl hacking
El hacking
DanielRomeroEstepa
 
Hackers
HackersHackers
Hackers
JP TQ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
luis bueno
 

La actualidad más candente (10)

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Phising
PhisingPhising
Phising
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 
Trabajo (1)
Trabajo (1)Trabajo (1)
Trabajo (1)
 
Indecopi
IndecopiIndecopi
Indecopi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
El hacking
El hackingEl hacking
El hacking
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Dibujo tecnico
Dibujo tecnicoDibujo tecnico
Dibujo tecnico
juanpablocaballero10
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
vanesa
 
El negro huerta
El negro huertaEl negro huerta
El negro huerta
evelioy2k
 
Poster 2014 s
Poster 2014 sPoster 2014 s
Poster 2014 s
stivenber123
 
MASCOTAS :D
 MASCOTAS :D MASCOTAS :D
MASCOTAS :D
Ely Ferrel
 
JFK
JFKJFK
Ajax Prediction
Ajax PredictionAjax Prediction
Ajax Prediction
Rashmi Sinha
 
La producción de energía
La producción de energíaLa producción de energía
La producción de energía
Juan Manuel Vidal Naranjo
 
LISTADO CUERPO TECNICO
LISTADO CUERPO TECNICOLISTADO CUERPO TECNICO
LISTADO CUERPO TECNICOOmar F. Silva
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
chvmondr
 
Equipo 2 e..
Equipo 2 e..Equipo 2 e..
Equipo 2 e..
Marikarmen Hr
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
James Duban
 
პრეზენტაცია ცირა
პრეზენტაცია ცირაპრეზენტაცია ცირა
პრეზენტაცია ცირაtsiragureshidze
 
Exercises future tense
Exercises future tenseExercises future tense
Exercises future tense
KatheRyn Choque Santa Cruz
 
La tecnología
La tecnologíaLa tecnología
La tecnología
marceloeisenacht
 
Irivero m7 act2
Irivero m7 act2Irivero m7 act2
Irivero m7 act2
Inés Rivero
 

Destacado (20)

Dibujo tecnico
Dibujo tecnicoDibujo tecnico
Dibujo tecnico
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
El negro huerta
El negro huertaEl negro huerta
El negro huerta
 
Poster 2014 s
Poster 2014 sPoster 2014 s
Poster 2014 s
 
MASCOTAS :D
 MASCOTAS :D MASCOTAS :D
MASCOTAS :D
 
JFK
JFKJFK
JFK
 
Ajax Prediction
Ajax PredictionAjax Prediction
Ajax Prediction
 
La producción de energía
La producción de energíaLa producción de energía
La producción de energía
 
Physics feedback
Physics feedbackPhysics feedback
Physics feedback
 
Yorladis
YorladisYorladis
Yorladis
 
LISTADO CUERPO TECNICO
LISTADO CUERPO TECNICOLISTADO CUERPO TECNICO
LISTADO CUERPO TECNICO
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Wool
WoolWool
Wool
 
Equipo 2 e..
Equipo 2 e..Equipo 2 e..
Equipo 2 e..
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
პრეზენტაცია ცირა
პრეზენტაცია ცირაპრეზენტაცია ცირა
პრეზენტაცია ცირა
 
Exercises future tense
Exercises future tenseExercises future tense
Exercises future tense
 
La tecnología
La tecnologíaLa tecnología
La tecnología
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Irivero m7 act2
Irivero m7 act2Irivero m7 act2
Irivero m7 act2
 

Similar a Prueba unica

PHISHING
PHISHINGPHISHING
PHISHING
narlymotta
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
matias daniel campo
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
eduardomieles2003
 
PHISHING
PHISHINGPHISHING
PHISHING
luvigo
 
PHISHING
PHISHINGPHISHING
PHISHING
luvigo
 
VIRUS
VIRUSVIRUS
VIRUS
Evanrele
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Aleph Hernandez
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
Soporte Linux De Guatemala SA
 
Phising
PhisingPhising
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
2001anamaria
 
Pczombie
PczombiePczombie
Pczombie
braxon
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
paloma harriague
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
ERIKA
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
yohana pinto
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
Isamissmas
 
PHISHING
PHISHINGPHISHING
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
Otilia Neira
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
EnmerLR
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
ESET Latinoamérica
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
Stephanie
 

Similar a Prueba unica (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
PHISHING
PHISHINGPHISHING
PHISHING
 
PHISHING
PHISHINGPHISHING
PHISHING
 
VIRUS
VIRUSVIRUS
VIRUS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Phising
PhisingPhising
Phising
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Pczombie
PczombiePczombie
Pczombie
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 

Más de Estifhen Zuluaga

E y l 2
E y l 2E y l 2
E y l 2
E y l 2E y l 2
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
Estifhen Zuluaga
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
Estifhen Zuluaga
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
Estifhen Zuluaga
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
Estifhen Zuluaga
 
Linterna solar
Linterna solarLinterna solar
Linterna solar
Estifhen Zuluaga
 
Linterna solar
Linterna solarLinterna solar
Linterna solar
Estifhen Zuluaga
 
Linterna solar 3
Linterna solar 3Linterna solar 3
Linterna solar 3
Estifhen Zuluaga
 
Linterna solar 2
Linterna solar 2Linterna solar 2
Linterna solar 2
Estifhen Zuluaga
 
10 cosas que debo hacer en una exposición
10 cosas que debo hacer en una exposición10 cosas que debo hacer en una exposición
10 cosas que debo hacer en una exposición
Estifhen Zuluaga
 
Creatividad 2
Creatividad 2Creatividad 2
Creatividad 2
Estifhen Zuluaga
 
Lghjgfjfgjfg
LghjgfjfgjfgLghjgfjfgjfg
Lghjgfjfgjfg
Estifhen Zuluaga
 
Lghjgfjfgjfg
LghjgfjfgjfgLghjgfjfgjfg
Lghjgfjfgjfg
Estifhen Zuluaga
 
Estifhen solo
Estifhen soloEstifhen solo
Estifhen solo
Estifhen Zuluaga
 
Estifhen
EstifhenEstifhen
Prueba unica
Prueba unicaPrueba unica
Prueba unica
Estifhen Zuluaga
 

Más de Estifhen Zuluaga (17)

E y l 2
E y l 2E y l 2
E y l 2
 
E y l 2
E y l 2E y l 2
E y l 2
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Linterna solar
Linterna solarLinterna solar
Linterna solar
 
Linterna solar
Linterna solarLinterna solar
Linterna solar
 
Linterna solar 3
Linterna solar 3Linterna solar 3
Linterna solar 3
 
Linterna solar 2
Linterna solar 2Linterna solar 2
Linterna solar 2
 
10 cosas que debo hacer en una exposición
10 cosas que debo hacer en una exposición10 cosas que debo hacer en una exposición
10 cosas que debo hacer en una exposición
 
Creatividad 2
Creatividad 2Creatividad 2
Creatividad 2
 
Lghjgfjfgjfg
LghjgfjfgjfgLghjgfjfgjfg
Lghjgfjfgjfg
 
Lghjgfjfgjfg
LghjgfjfgjfgLghjgfjfgjfg
Lghjgfjfgjfg
 
Estifhen solo
Estifhen soloEstifhen solo
Estifhen solo
 
Estifhen
EstifhenEstifhen
Estifhen
 
Prueba unica
Prueba unicaPrueba unica
Prueba unica
 

Prueba unica

  • 1. EDWARD ESTIFHEN ZULUAGA HERNANDEZ Profesora : Alba Inés Giraldo López. Grado :séptimo E (7E). IETISD
  • 2. QUE ES PHISHING ? Consiste en el envió de correos electrónicos falsos aparentando venir de fuentes confiables para realizar un fraude de robo de identidad.
  • 3. PHARMING Consiste en modificar el sistema de resolución de nombres de dominio y así robar información de suma importancia.
  • 4. COMO LLEGAN ? Llegan como un correo electrónico de una compañía falsa para que las personas crean que es seguro y le roban todas su información personal.
  • 5. EL MISHING Esta clase de fraude ataca la dirección de telefonía IP para escuchar conversaciones y localizarlo.
  • 6. EL VISHING Este consiste en que una llamada falsa llega a tu casa como si fuera una entidad bancaria para verificar datos y así robarles en dinero
  • 7. COMO PROTEGERNOS? para protegernos de todos de stos fraudes debemos instalar en el computador antivirus con filtro anti –spam.