SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
Información financiera como números de
tarjeta de crédito y número de seguridad, clave
de acceso a homebanking.
Nombre de usuario de cuentas de servicios
como Netflix, Facebook u otra red social.
Datos personales como número de teléfono,
dirección de correo, entre otros.
QUÉ BUSCAN ROBAR
CÓMO FUNCIONA
INSTAGRAM
ENGAÑOS EN
DEFINICIÓN
Phishing: es cuando alguien se hace pasar por una
entidad conocida, ya sea marca, banco, organismo, etc.,
con el fin de robarte información personal.
Todo comienza con un anuncio falso en el feed
que llama tu atención.
Puede tratarse de una marca inexistente, con nombre
propio, o que suplanta la identidad de una conocida
y promete grandes ofertas.
Al ingresar, suelen dirigir a sitios de compra que se
abren desde el navegador interno de la aplicación y
solicitan que realices una acción, como completar
un formulario con tus datos.
Esa información es aprovechada para robar tu
dinero o venderla en el mercado negro.
CÓMO PROTEGERTE
No creas en la
veracidad de todo lo
que ves en el feed o los
mensajes que recibes.
Presta atención a
ofertas tentadoras que
no provengan de fuentes
confiables y mira quién
es el emisor si recibes un
mensaje directo.
Incluso si la fuente del
anuncio parece
confiable, ingresa por
otra vía al sitio oficial de
la empresa que pareciera
haberlo compartido.
Si el anuncio publicado
tiene comentarios
habilitados, revisa las
opiniones de otros
usuarios.
Si tienes dudas sobre la
veracidad del anuncio o
el mensaje directo, no
hagas clic en los enlaces
y tampoco los
compartas.
Si hiciste clic, no
descargues ni instales
nada ni completes
formularios con
información personal.
www.eset.com @esetlaeset
Recibes un mensaje directo de un desconocido
que llama tu atención.
Al abrir la conversación, probablemente encuentres
un enlace sospechoso que te redirigirá a un sitio
malicioso.
Puede tratarse de un sitio que busca robar tu
información, instalar malware en tu dispositivo, etc.
1
2

Contenu connexe

Tendances

Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
eticainformatica
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
grupoiv
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
brianmemo
 

Tendances (20)

Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Phising
Phising Phising
Phising
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Pishing
PishingPishing
Pishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
PhishingPhishing
Phishing
 

Similaire à Eset infografia-instagram-final

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Yesenia Gomez
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
Tomyseba69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 

Similaire à Eset infografia-instagram-final (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Phising
PhisingPhising
Phising
 
Phishing
Phishing Phishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Vishing_Symbaloo.pptx
Vishing_Symbaloo.pptxVishing_Symbaloo.pptx
Vishing_Symbaloo.pptx
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHING PHISHING
PHISHING
 
14059379.ppt
14059379.ppt14059379.ppt
14059379.ppt
 

Plus de ESET Latinoamérica

Plus de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Eset infografia-instagram-final

  • 1. Información financiera como números de tarjeta de crédito y número de seguridad, clave de acceso a homebanking. Nombre de usuario de cuentas de servicios como Netflix, Facebook u otra red social. Datos personales como número de teléfono, dirección de correo, entre otros. QUÉ BUSCAN ROBAR CÓMO FUNCIONA INSTAGRAM ENGAÑOS EN DEFINICIÓN Phishing: es cuando alguien se hace pasar por una entidad conocida, ya sea marca, banco, organismo, etc., con el fin de robarte información personal. Todo comienza con un anuncio falso en el feed que llama tu atención. Puede tratarse de una marca inexistente, con nombre propio, o que suplanta la identidad de una conocida y promete grandes ofertas. Al ingresar, suelen dirigir a sitios de compra que se abren desde el navegador interno de la aplicación y solicitan que realices una acción, como completar un formulario con tus datos. Esa información es aprovechada para robar tu dinero o venderla en el mercado negro. CÓMO PROTEGERTE No creas en la veracidad de todo lo que ves en el feed o los mensajes que recibes. Presta atención a ofertas tentadoras que no provengan de fuentes confiables y mira quién es el emisor si recibes un mensaje directo. Incluso si la fuente del anuncio parece confiable, ingresa por otra vía al sitio oficial de la empresa que pareciera haberlo compartido. Si el anuncio publicado tiene comentarios habilitados, revisa las opiniones de otros usuarios. Si tienes dudas sobre la veracidad del anuncio o el mensaje directo, no hagas clic en los enlaces y tampoco los compartas. Si hiciste clic, no descargues ni instales nada ni completes formularios con información personal. www.eset.com @esetlaeset Recibes un mensaje directo de un desconocido que llama tu atención. Al abrir la conversación, probablemente encuentres un enlace sospechoso que te redirigirá a un sitio malicioso. Puede tratarse de un sitio que busca robar tu información, instalar malware en tu dispositivo, etc. 1 2