SlideShare una empresa de Scribd logo
¿Que es el Phising?

Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales
del usuario, que posteriormente son utilizados para la realización de algún tipo
de fraude.

Los principales daños provocados por el phishing son:
   Robo de identidad y datos confidenciales de los usuarios. Esto puede
   conllevar pérdidas económicas para los usuarios o incluso impedirles el
   acceso a sus propias cuentas.
   Pérdida de productividad.
   Consumo de recursos de las redes corporativas (ancho de banda, saturación
   del correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica
consiste en modificar el sistema de resolución de nombres de dominio (DNS) para
conducir al usuario a una página web falsa. Esta técnica conocida como pharming
es utilizada normalmente para realizar ataques de phishing, redirigiendo el
nombre de dominio de una entidad de confianza a una página web, en apariencia
idéntica, pero que en realidad ha sido creada por el atacante para obtener los
datos privados del usuario, generalmente datos bancarios.

¿Qué es hacking?

Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con
sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los
mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo. Esta es una de las múltiples
definiciones del término que pueden encontrarse en Internet.

¿Qué es cracking?

Tiene dos definiciones, según se hable de seguridad informática o de crackeo de
programas. En el caso de seguridad informática es el permanente intento de
violación de seguridad de los sistemas informáticos, con fines justificados o no. En
el caso de crackeo de programas la definición es la de creador de cracks,
literalmente romper, que son programitas destinados a la desprotección de
programas comerciales para que puedan ser usados sin límite (y gratis NOTA:
estas son algunas de las múltiples definiciones de los términos que pueden
encontrarse en Internet.
¿Qué son las transacciones electrónicas?

 Es un protocolo estandarizado y respaldado por la industria, diseñado para
salvaguardar las compras pagadas con tarjeta a través de redes abiertas,
incluyendo Internet.

Tipos transacciones electrónicas:

Transacciones entre las Administraciones y otras personas físicas o
jurídicas

Transacciones interorganizacionales

Transacciones entre empresas y consumidores finales

Transacciones entre particulares

COMERCIO ELECTRONICO

Se refiere al uso de un medio electrónico para realizar transacciones comerciales.
Los clientes que compran en Internet se denominan ciberconsumidores.
El comercio electrónico no se limita a las ventas en línea, sino que también
abarca:
  La preparación de presupuestos en línea
  Las consultas de los usuarios
  El suministro de catálogos electrónicos
  Los planes de acceso a los puntos de venta
  La gestión en tiempo real de la disponibilidad de los productos (existencias)
  Los pagos en línea
  El rastreo de las entregas
  Los servicios posventa


En algunos casos, el comercio electrónico permite personalizar los productos de
manera significativa, en especial si el sitio de comercio electrónico está vinculado
con el sistema de producción de la empresa (por ejemplo tarjetas comerciales,
productos personalizados como camisetas, tazas, gorras, etc.).

Más contenido relacionado

La actualidad más candente

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
gabriel-flores88
 
Rocio santos 2125535
Rocio santos 2125535Rocio santos 2125535
Rocio santos 2125535
rhociiosantos
 
Rocio santos 2125535
Rocio santos 2125535Rocio santos 2125535
Rocio santos 2125535
rhociiosantos
 
Firma y antivirus
Firma y antivirusFirma y antivirus
Firma y antivirus
luisdragon45
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
AlfredoQuiroz03
 
Firma digital
Firma digital Firma digital
Firma digital
aldair_98
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
Jakheline Porras
 

La actualidad más candente (7)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Rocio santos 2125535
Rocio santos 2125535Rocio santos 2125535
Rocio santos 2125535
 
Rocio santos 2125535
Rocio santos 2125535Rocio santos 2125535
Rocio santos 2125535
 
Firma y antivirus
Firma y antivirusFirma y antivirus
Firma y antivirus
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Firma digital
Firma digital Firma digital
Firma digital
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 

Similar a Que es el phising

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
1
11
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
pablodeoz13
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
pablodeoz13
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
Juan Romero
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
skavid666
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
Edgar Rodriguez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Did Maldonado
 
Pc zombie
Pc zombiePc zombie
Pc zombie
nflores34
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
Erick Utrera
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
DonChaves
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
remyor09
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
ma66
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
MIGUEL
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
gabrielaM25
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
monicaarcecostales
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 

Similar a Que es el phising (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
1
11
1
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 

Más de Kristel Gutierrez

Almacén de datos
Almacén de datosAlmacén de datos
Almacén de datos
Kristel Gutierrez
 
Almacén de datos
Almacén de datosAlmacén de datos
Almacén de datos
Kristel Gutierrez
 
The long tail 1
The long tail 1The long tail 1
The long tail 1
Kristel Gutierrez
 
Globalizacion del comercio electronico
Globalizacion del comercio electronicoGlobalizacion del comercio electronico
Globalizacion del comercio electronico
Kristel Gutierrez
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
Kristel Gutierrez
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
Kristel Gutierrez
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
Kristel Gutierrez
 
Megaupload
MegauploadMegaupload
Megaupload
Kristel Gutierrez
 
capitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-Businesscapitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-Business
Kristel Gutierrez
 
Reporte de las tiendas online
Reporte de las tiendas onlineReporte de las tiendas online
Reporte de las tiendas online
Kristel Gutierrez
 
Ensayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronicaEnsayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronica
Kristel Gutierrez
 
2° ensayo de mercadotecnia
2° ensayo de mercadotecnia2° ensayo de mercadotecnia
2° ensayo de mercadotecnia
Kristel Gutierrez
 
Ensayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronicaEnsayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronica
Kristel Gutierrez
 

Más de Kristel Gutierrez (13)

Almacén de datos
Almacén de datosAlmacén de datos
Almacén de datos
 
Almacén de datos
Almacén de datosAlmacén de datos
Almacén de datos
 
The long tail 1
The long tail 1The long tail 1
The long tail 1
 
Globalizacion del comercio electronico
Globalizacion del comercio electronicoGlobalizacion del comercio electronico
Globalizacion del comercio electronico
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Megaupload
MegauploadMegaupload
Megaupload
 
capitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-Businesscapitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-Business
 
Reporte de las tiendas online
Reporte de las tiendas onlineReporte de las tiendas online
Reporte de las tiendas online
 
Ensayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronicaEnsayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronica
 
2° ensayo de mercadotecnia
2° ensayo de mercadotecnia2° ensayo de mercadotecnia
2° ensayo de mercadotecnia
 
Ensayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronicaEnsayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronica
 

Que es el phising

  • 1. ¿Que es el Phising? Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Los principales daños provocados por el phishing son: Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas. Pérdida de productividad. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.). Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. ¿Qué es hacking? Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. Esta es una de las múltiples definiciones del término que pueden encontrarse en Internet. ¿Qué es cracking? Tiene dos definiciones, según se hable de seguridad informática o de crackeo de programas. En el caso de seguridad informática es el permanente intento de violación de seguridad de los sistemas informáticos, con fines justificados o no. En el caso de crackeo de programas la definición es la de creador de cracks, literalmente romper, que son programitas destinados a la desprotección de programas comerciales para que puedan ser usados sin límite (y gratis NOTA: estas son algunas de las múltiples definiciones de los términos que pueden encontrarse en Internet.
  • 2. ¿Qué son las transacciones electrónicas? Es un protocolo estandarizado y respaldado por la industria, diseñado para salvaguardar las compras pagadas con tarjeta a través de redes abiertas, incluyendo Internet. Tipos transacciones electrónicas: Transacciones entre las Administraciones y otras personas físicas o jurídicas Transacciones interorganizacionales Transacciones entre empresas y consumidores finales Transacciones entre particulares COMERCIO ELECTRONICO Se refiere al uso de un medio electrónico para realizar transacciones comerciales. Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca: La preparación de presupuestos en línea Las consultas de los usuarios El suministro de catálogos electrónicos Los planes de acceso a los puntos de venta La gestión en tiempo real de la disponibilidad de los productos (existencias) Los pagos en línea El rastreo de las entregas Los servicios posventa En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).