SlideShare una empresa de Scribd logo
1 de 8
Realizado por:
Nihal Serroukh
César Vadillo1º Bachillerato
César y Nihal 2
Suplantación de identidad o phising
Es engañar a los usuarios
para que revelen su
información personal o
financiera a través de
páginas engañosas.
Se te pide por medio de un
correo electrónico dar tus
datos con los cuales más
tarde te robarían tu
identidad.
César y Nihal 3
¿Cómo se produce?
•Página Web:
- Páginas de imitación de
bancos u otras empresas
oficiales en las que se te
solicita tus datos de
identidad e incluso datos
bancarios para luego poder
acceder a toda tu
información.
César y Nihal 4
¿Cómo se produce?
• Por teléfono:
– Llamada telefónica:
Persona desconocida, se
hace pasar por un emisor
o compañía conocidos
para solicitar sus datos.
– SMS: Se te envía un
mensaje en el que se te
solicitan tus datos.
César y Nihal 5
¿Cómo protegerte?
Para empezar, NUNCA des tus datos personales en
cualquier página o correo electrónico, ni respondas a
mensajes de sms cortos ni llamadas que te solicitan
datos personales.
César y Nihal 6
¿Cómo protegerte?
Microsoft tiene un filtro que cada vez que
registra una página peligroso de phishing
advierte al usuario y este debe cerrar
rápidamente para evitar la suplantación de
identidad.
César y Nihal 7
¿Qué hacer si eres víctima?
• Informe a la policía de su
localidad.
• Envíe una alerta de fraude
en sus informes de crédito.
Póngase en contacto con su
banco o asesor financiero si
no está seguro de cómo
hacerlo.
• Cambie las contraseñas o
NIP de todas sus cuentas en
línea.
César y Nihal 8
¿Qué hacer si eres víctima?
• Póngase en contacto con
el banco o el comercio
en línea directamente.
No siga los vínculos de
los correos electrónicos
fraudulentos.
• Si sabe de alguna cuenta
a la que se haya
obtenido acceso o se
haya abierto de forma
fraudulenta, ciérrela.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Phishing
PhishingPhishing
Phishing
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Luisa
LuisaLuisa
Luisa
 
Pczombie
PczombiePczombie
Pczombie
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 

Destacado

Presentación1
Presentación1Presentación1
Presentación1ticoiescla
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la redticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaticoiescla
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virusticoiescla
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes socialesticoiescla
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_redticoiescla
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianpptticoiescla
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho steticoiescla
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticasticoiescla
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 

Destacado (16)

Ppt
PptPpt
Ppt
 
Presentación1
Presentación1Presentación1
Presentación1
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
 
Derechos
DerechosDerechos
Derechos
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 

Similar a 1 phishing cesnihal

Similar a 1 phishing cesnihal (20)

Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Pishing
PishingPishing
Pishing
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHING PHISHING
PHISHING
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Pishing
PishingPishing
Pishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 

Más de ticoiescla

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmartaticoiescla
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacioticoiescla
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcarticoiescla
 
Presentación pp sistema binario
Presentación pp sistema binarioPresentación pp sistema binario
Presentación pp sistema binarioticoiescla
 
Too many secrets_light_1
Too many secrets_light_1Too many secrets_light_1
Too many secrets_light_1ticoiescla
 

Más de ticoiescla (7)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar
 
Presentación pp sistema binario
Presentación pp sistema binarioPresentación pp sistema binario
Presentación pp sistema binario
 
Too many secrets_light_1
Too many secrets_light_1Too many secrets_light_1
Too many secrets_light_1
 

1 phishing cesnihal

  • 1. Realizado por: Nihal Serroukh César Vadillo1º Bachillerato
  • 2. César y Nihal 2 Suplantación de identidad o phising Es engañar a los usuarios para que revelen su información personal o financiera a través de páginas engañosas. Se te pide por medio de un correo electrónico dar tus datos con los cuales más tarde te robarían tu identidad.
  • 3. César y Nihal 3 ¿Cómo se produce? •Página Web: - Páginas de imitación de bancos u otras empresas oficiales en las que se te solicita tus datos de identidad e incluso datos bancarios para luego poder acceder a toda tu información.
  • 4. César y Nihal 4 ¿Cómo se produce? • Por teléfono: – Llamada telefónica: Persona desconocida, se hace pasar por un emisor o compañía conocidos para solicitar sus datos. – SMS: Se te envía un mensaje en el que se te solicitan tus datos.
  • 5. César y Nihal 5 ¿Cómo protegerte? Para empezar, NUNCA des tus datos personales en cualquier página o correo electrónico, ni respondas a mensajes de sms cortos ni llamadas que te solicitan datos personales.
  • 6. César y Nihal 6 ¿Cómo protegerte? Microsoft tiene un filtro que cada vez que registra una página peligroso de phishing advierte al usuario y este debe cerrar rápidamente para evitar la suplantación de identidad.
  • 7. César y Nihal 7 ¿Qué hacer si eres víctima? • Informe a la policía de su localidad. • Envíe una alerta de fraude en sus informes de crédito. Póngase en contacto con su banco o asesor financiero si no está seguro de cómo hacerlo. • Cambie las contraseñas o NIP de todas sus cuentas en línea.
  • 8. César y Nihal 8 ¿Qué hacer si eres víctima? • Póngase en contacto con el banco o el comercio en línea directamente. No siga los vínculos de los correos electrónicos fraudulentos. • Si sabe de alguna cuenta a la que se haya obtenido acceso o se haya abierto de forma fraudulenta, ciérrela.