SlideShare una empresa de Scribd logo
1 de 7
PHISING
¿Qué es?
Es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería
social. Caracterizado por intentar adquirir información confidencial de
forma fraudulenta (contraseñas, tarjetas de crédito)
¿Cómo prevenirlo?
1- Verifique la fuente de información. No conteste automáticamente a
ningún correo que solicite información personal o financiera
2- Escriba la dirección en su navegador de internet en lugar de hacer
clic en el enlace proporcionado en el correo electrónico
3- Compruebe que la página web es una dirección segura
4- Uso un filtro anti-spam
5- Revise periódicamente sus cuentas
6- Haga un análisis gratuito de su equipo
¿Cómo funciona?
El usuario, creyendo que el correo proviene de un negocio que conoce,
ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web
original. El usuario creyendo que es el sitio web original mete sus datos
personales (nombre, contraseña, clave secreta) estos datos van a parar
a manos de delincuentes.
NETIQUETA
¿Qué es?
Se utiliza para referirse al conjunto de normas de comportamiento
general en internet. La netiqueta no es más que una adaptación de las
reglas de etiqueta del mundo real al virtual. Es bastante común que las
reglas se basen en un sistema de “honor”, es decir, que el infractor no
recibe ni una sola reprimenda.
Objetivo
El objetivo de esta es facilitar la convivencia en internet. El uso de las
normas de netiqueta permite un mejor uso de la red y unas
comunicaciones más humanas y fructuosas, gracias a estas normas las
personas trabarán y navegarán de forma más tranquila y feliz.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pharming
PharmingPharming
Pharming
 
Phishing
PhishingPhishing
Phishing
 
Pharming y phising
Pharming y phisingPharming y phising
Pharming y phising
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Phising
PhisingPhising
Phising
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing
PhishingPhishing
Phishing
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 

Destacado (20)

PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Bulling lia damaris2
Bulling lia damaris2Bulling lia damaris2
Bulling lia damaris2
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Phishing
PhishingPhishing
Phishing
 
A presentation on Phishing
A presentation on PhishingA presentation on Phishing
A presentation on Phishing
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
PHISHING PROJECT REPORT
PHISHING PROJECT REPORTPHISHING PROJECT REPORT
PHISHING PROJECT REPORT
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
phishing
phishingphishing
phishing
 
Topologi jaringan komputer
Topologi jaringan komputerTopologi jaringan komputer
Topologi jaringan komputer
 
Peace: Conflict Well Done
Peace: Conflict Well DonePeace: Conflict Well Done
Peace: Conflict Well Done
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
 
EC-Council Certified Network Defender
EC-Council Certified Network DefenderEC-Council Certified Network Defender
EC-Council Certified Network Defender
 
Introduction to phishing
Introduction to phishingIntroduction to phishing
Introduction to phishing
 
Facebook Attacks
Facebook AttacksFacebook Attacks
Facebook Attacks
 
cyber bulling
cyber bullingcyber bulling
cyber bulling
 
Cyberbulling presentation
Cyberbulling presentationCyberbulling presentation
Cyberbulling presentation
 
Phishing and hacking
Phishing and hackingPhishing and hacking
Phishing and hacking
 
Cyber Bulling On School Grounds
Cyber Bulling On School GroundsCyber Bulling On School Grounds
Cyber Bulling On School Grounds
 

Similar a Phising

Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadgabriel
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxTopMusicVEVO
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 

Similar a Phising (20)

Phishing
PhishingPhishing
Phishing
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phising
PhisingPhising
Phising
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptxUSO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
USO SEGURO DE INTERNET Y CONCEPTOS CLAVES.pptx
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 

Último (6)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 

Phising

  • 2. ¿Qué es? Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social. Caracterizado por intentar adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito)
  • 3. ¿Cómo prevenirlo? 1- Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera 2- Escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico 3- Compruebe que la página web es una dirección segura 4- Uso un filtro anti-spam 5- Revise periódicamente sus cuentas 6- Haga un análisis gratuito de su equipo
  • 4. ¿Cómo funciona? El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original. El usuario creyendo que es el sitio web original mete sus datos personales (nombre, contraseña, clave secreta) estos datos van a parar a manos de delincuentes.
  • 6. ¿Qué es? Se utiliza para referirse al conjunto de normas de comportamiento general en internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Es bastante común que las reglas se basen en un sistema de “honor”, es decir, que el infractor no recibe ni una sola reprimenda.
  • 7. Objetivo El objetivo de esta es facilitar la convivencia en internet. El uso de las normas de netiqueta permite un mejor uso de la red y unas comunicaciones más humanas y fructuosas, gracias a estas normas las personas trabarán y navegarán de forma más tranquila y feliz.