SlideShare una empresa de Scribd logo
1 de 8
QUE ES PHISHNG?
El phishing ocurre básicamente cuando un usuario recibe un su
casilla de correo un mail que aparenta ser verdadero, de una fuente
fiable pero no lo es.
La dirección de correo del que envía el mail generalmente es muy
similar a la dirección de la que generalmente recibimos los correo
verdaderos. Por ejemplo, si intentan engañarnos con nuestra cuanta
de paypal, tal vez el correo sea algo como paypall.com, paipal.com,
paypal.tk, etc, de modo que en el apuro, no nos demos cuenta que no
es el verdadero.
Estos correo generalmente tienen enlaces, que al hacer clic en ellos,
nos llevan a a páginas que son falsificaciones casi indistinguibles de
las reales. Allí seguro se nos pide ingresar nuestros dato,
actualizarlos, confirmarlos, etc, y es allí cuando estamos entregando
en bandeja nuestra información privada. Es por eso que el phishing
es muy peligroso
QUE ES PROTECCION DE IDENTIDAD?
Cuando un internauta registra un dominio,
debe facilitar sus datos de contacto (nombre y
apellidos, teléfono, cuenta de correo
electrónico, dirección postal…) para que estén
disponibles en Internet en la base de datos
pública Whois. Los ciberdelincuentes pueden
utilizar fraudulentamente esta información en
prácticas como el correo publicitario no
solicitado (spam) y la usurpación de
identidades.
COMO PROTEJER LA IDENTIDAD
Internet está lleno de peligros de todo tipo. Uno
de ellos es el de la suplantación de identidad y
el de la seguridad de cada usuario. Piensa que
más de 350 millones de personas tienen cuentas
en Facebook, y todos los meses se suben un
millón de fotos y 10 millones de vídeos a
Internet.
Por ello, la privacidad y la protección de datos
es clave en la sociedad digital en la que nos
encontramos. Para intentar combatirlo, es
fundamental tener instalado y actualizado un
software de seguridad que proteja al usuario de
los archivos maliciosos que intenten
descargarse en su ordenador, como troyanos
diseñados específicamente para robar
identidades digitales
Entre los consejos para proteger la identidad digital en Internet nos
encontramos con los siguientes:
-Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener
números y caracteres especiales (mayúsculas, guiones, símbolos, etc.)
-Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se
suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y
proporcionar una nueva contraseña.
-Crea una contraseña diferente para cualquier cuenta online. Esto ayudará a
mantener el resto de cuentas seguras si la contraseña de una de ella se ve
comprometida. Puedes anotarlas en un papel para recordarlas.
-Mantén un escepticismo saludable cuando conozcas gente a través de redes
sociales. No todos los perfiles pertenecen de verdad a la persona a la que
supuestamente pertenecen (esto es bastante común entre famosos, por
ejemplo).
-Configura las opciones de seguridad de cada red social que utilices.
Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la
hora de proteger tu identidad digital.
Información General | El Departamento de Control de
Vectores de la Municipalidad de Corrientes, conforme al
cronograma estipulado trabajará esta semana en el barrio
Libertad. Desde mañana y hasta el miércoles se realizarán
tareas de concientización e información, en tanto el
viernes se procederá al descacharrizado
Información General | Ricardo García, titular de
Defensa Civil, aseguró que los controles en las
fiestas de fin de año, recepciones y demás
celebraciones serán controladas con severos
monitoreos en el consumo de alcohol. Además
de otros rigurosos contralo
Información General | Tras la disminución de viajes en avión de
Buenos Aires a Corrientes y viceversa, los pasajeros adquieren
boletos de lujo con hasta dos semanas de anticipación. Los
precios varían entre 280 y 320 pesos.
NUEVO TRABAJO
A lo largo del mes de septiembre de este año de 2004
voy a hacer un importante cambio en mi vida. Un
nuevo trabajo, y una nueva ciudad me esperan. Eso
significa decir adiós a muchas cosas, y entre ellas, a mi
conexión a Internet. En mi nueva vida no voy a poder
seguir dibujando tiras. Así que ésta es la última Tira que
hago.
Espero que este adiós se convierta en un hasta luego,
ya que algún día espero poder volver. No sé cuánto
tardaré: quizá un mes, quizá 10 años. Han pasado más
de 2 años desde aquel 13 de marzo de 2002, en el que
publiqué en la red las primeras 8 tiras. En total han sido
126 (2 de ellas permanecieron en la red un sólo día, y
poca gente las vio) las Tiras enviadas al ciberespacio
desde esta página. Gracias a Santiago Romero, la
página seguirá on-line, aunque no se va a actualizar
más.

Más contenido relacionado

Destacado

Pablo hardware44
Pablo hardware44Pablo hardware44
Pablo hardware44IPAIBILO
 
OpinionWay pour Le Figaro - Les Européens et le maintien dans l'Union européenne
OpinionWay pour Le Figaro - Les Européens et le maintien dans l'Union européenneOpinionWay pour Le Figaro - Les Européens et le maintien dans l'Union européenne
OpinionWay pour Le Figaro - Les Européens et le maintien dans l'Union européennecontactOpinionWay
 
Hackers chocos
Hackers chocosHackers chocos
Hackers chocosrafaecheve
 
Web20
Web20Web20
Web20BC
 
OpinionWay pour 20 Minutes - Les nouveaux influenceurs / Septembre 2015
OpinionWay pour 20 Minutes - Les nouveaux influenceurs / Septembre 2015OpinionWay pour 20 Minutes - Les nouveaux influenceurs / Septembre 2015
OpinionWay pour 20 Minutes - Les nouveaux influenceurs / Septembre 2015contactOpinionWay
 
Get To Know Kai!
Get To Know Kai!Get To Know Kai!
Get To Know Kai!vmcnulty
 
Opinionway pour Clai Metronews / Opinion des Français sur une possible dissol...
Opinionway pour Clai Metronews / Opinion des Français sur une possible dissol...Opinionway pour Clai Metronews / Opinion des Français sur une possible dissol...
Opinionway pour Clai Metronews / Opinion des Français sur une possible dissol...contactOpinionWay
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3alechacon
 
Diplomado en Competencias Digitales Docentes
Diplomado en Competencias Digitales DocentesDiplomado en Competencias Digitales Docentes
Diplomado en Competencias Digitales DocentesEdgar Linares
 
Taller3 internet magali
Taller3 internet  magaliTaller3 internet  magali
Taller3 internet magalimagali198119
 
Lenguajes de programacion
 Lenguajes de programacion Lenguajes de programacion
Lenguajes de programacionVakkerAkeldam
 
Facebook+Navidad en Su Empresa
Facebook+Navidad en Su EmpresaFacebook+Navidad en Su Empresa
Facebook+Navidad en Su EmpresaMatías Iriñiz
 
Shine Book Users Manual Deutsch
Shine Book Users Manual   DeutschShine Book Users Manual   Deutsch
Shine Book Users Manual Deutschguest755028
 
Cultura fisica jrsb
Cultura fisica jrsbCultura fisica jrsb
Cultura fisica jrsbsebasteran
 
Lyon Capitale - Législatives 2012 - 1ère Rhône
Lyon Capitale - Législatives 2012 - 1ère RhôneLyon Capitale - Législatives 2012 - 1ère Rhône
Lyon Capitale - Législatives 2012 - 1ère RhônecontactOpinionWay
 

Destacado (20)

Pablo hardware44
Pablo hardware44Pablo hardware44
Pablo hardware44
 
Tutorial
TutorialTutorial
Tutorial
 
OpinionWay pour Le Figaro - Les Européens et le maintien dans l'Union européenne
OpinionWay pour Le Figaro - Les Européens et le maintien dans l'Union européenneOpinionWay pour Le Figaro - Les Européens et le maintien dans l'Union européenne
OpinionWay pour Le Figaro - Les Européens et le maintien dans l'Union européenne
 
Hackers chocos
Hackers chocosHackers chocos
Hackers chocos
 
Web20
Web20Web20
Web20
 
BCM Lifecycle
BCM LifecycleBCM Lifecycle
BCM Lifecycle
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
OpinionWay pour 20 Minutes - Les nouveaux influenceurs / Septembre 2015
OpinionWay pour 20 Minutes - Les nouveaux influenceurs / Septembre 2015OpinionWay pour 20 Minutes - Les nouveaux influenceurs / Septembre 2015
OpinionWay pour 20 Minutes - Les nouveaux influenceurs / Septembre 2015
 
Lecture 11
Lecture 11Lecture 11
Lecture 11
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Get To Know Kai!
Get To Know Kai!Get To Know Kai!
Get To Know Kai!
 
Opinionway pour Clai Metronews / Opinion des Français sur une possible dissol...
Opinionway pour Clai Metronews / Opinion des Français sur une possible dissol...Opinionway pour Clai Metronews / Opinion des Français sur une possible dissol...
Opinionway pour Clai Metronews / Opinion des Français sur une possible dissol...
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Diplomado en Competencias Digitales Docentes
Diplomado en Competencias Digitales DocentesDiplomado en Competencias Digitales Docentes
Diplomado en Competencias Digitales Docentes
 
Taller3 internet magali
Taller3 internet  magaliTaller3 internet  magali
Taller3 internet magali
 
Lenguajes de programacion
 Lenguajes de programacion Lenguajes de programacion
Lenguajes de programacion
 
Facebook+Navidad en Su Empresa
Facebook+Navidad en Su EmpresaFacebook+Navidad en Su Empresa
Facebook+Navidad en Su Empresa
 
Shine Book Users Manual Deutsch
Shine Book Users Manual   DeutschShine Book Users Manual   Deutsch
Shine Book Users Manual Deutsch
 
Cultura fisica jrsb
Cultura fisica jrsbCultura fisica jrsb
Cultura fisica jrsb
 
Lyon Capitale - Législatives 2012 - 1ère Rhône
Lyon Capitale - Législatives 2012 - 1ère RhôneLyon Capitale - Législatives 2012 - 1ère Rhône
Lyon Capitale - Législatives 2012 - 1ère Rhône
 

Similar a Pishing

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Delitos iformaticos
Delitos iformaticosDelitos iformaticos
Delitos iformaticosmichstiv
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADESalejandra8-3
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01alejandrasalinas8-3
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internetagusynacho
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internetAlejandra Gil
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivofpbasica
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxAlbertoLopezLopez12
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad125841588
 

Similar a Pishing (20)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos iformaticos
Delitos iformaticosDelitos iformaticos
Delitos iformaticos
 
Phishing
PhishingPhishing
Phishing
 
ROBO DE IDENTIDADES
ROBO DE IDENTIDADESROBO DE IDENTIDADES
ROBO DE IDENTIDADES
 
Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01Oooooooooooooooooooooo 140310192538-phpapp01
Oooooooooooooooooooooo 140310192538-phpapp01
 
robo de identidades
robo de identidadesrobo de identidades
robo de identidades
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Trabajo de seguridad de internet
Trabajo de seguridad de internetTrabajo de seguridad de internet
Trabajo de seguridad de internet
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivo
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Pishing, proteccion de identidad
Pishing, proteccion de identidadPishing, proteccion de identidad
Pishing, proteccion de identidad
 

Pishing

  • 1.
  • 2. QUE ES PHISHNG? El phishing ocurre básicamente cuando un usuario recibe un su casilla de correo un mail que aparenta ser verdadero, de una fuente fiable pero no lo es. La dirección de correo del que envía el mail generalmente es muy similar a la dirección de la que generalmente recibimos los correo verdaderos. Por ejemplo, si intentan engañarnos con nuestra cuanta de paypal, tal vez el correo sea algo como paypall.com, paipal.com, paypal.tk, etc, de modo que en el apuro, no nos demos cuenta que no es el verdadero. Estos correo generalmente tienen enlaces, que al hacer clic en ellos, nos llevan a a páginas que son falsificaciones casi indistinguibles de las reales. Allí seguro se nos pide ingresar nuestros dato, actualizarlos, confirmarlos, etc, y es allí cuando estamos entregando en bandeja nuestra información privada. Es por eso que el phishing es muy peligroso
  • 3. QUE ES PROTECCION DE IDENTIDAD? Cuando un internauta registra un dominio, debe facilitar sus datos de contacto (nombre y apellidos, teléfono, cuenta de correo electrónico, dirección postal…) para que estén disponibles en Internet en la base de datos pública Whois. Los ciberdelincuentes pueden utilizar fraudulentamente esta información en prácticas como el correo publicitario no solicitado (spam) y la usurpación de identidades.
  • 4. COMO PROTEJER LA IDENTIDAD Internet está lleno de peligros de todo tipo. Uno de ellos es el de la suplantación de identidad y el de la seguridad de cada usuario. Piensa que más de 350 millones de personas tienen cuentas en Facebook, y todos los meses se suben un millón de fotos y 10 millones de vídeos a Internet. Por ello, la privacidad y la protección de datos es clave en la sociedad digital en la que nos encontramos. Para intentar combatirlo, es fundamental tener instalado y actualizado un software de seguridad que proteja al usuario de los archivos maliciosos que intenten descargarse en su ordenador, como troyanos diseñados específicamente para robar identidades digitales
  • 5. Entre los consejos para proteger la identidad digital en Internet nos encontramos con los siguientes: -Utiliza contraseñas seguras. Deben tener más de seis caracteres y contener números y caracteres especiales (mayúsculas, guiones, símbolos, etc.) -Nunca menciones el nombre de tu madre o de tu mascota en tu perfil, ya que se suele hacer ese tipo de preguntas para identificar al dueño de una cuenta y proporcionar una nueva contraseña. -Crea una contraseña diferente para cualquier cuenta online. Esto ayudará a mantener el resto de cuentas seguras si la contraseña de una de ella se ve comprometida. Puedes anotarlas en un papel para recordarlas. -Mantén un escepticismo saludable cuando conozcas gente a través de redes sociales. No todos los perfiles pertenecen de verdad a la persona a la que supuestamente pertenecen (esto es bastante común entre famosos, por ejemplo). -Configura las opciones de seguridad de cada red social que utilices. Algunas opciones pueden ser difíciles de encontrar, pero muy importantes a la hora de proteger tu identidad digital.
  • 6. Información General | El Departamento de Control de Vectores de la Municipalidad de Corrientes, conforme al cronograma estipulado trabajará esta semana en el barrio Libertad. Desde mañana y hasta el miércoles se realizarán tareas de concientización e información, en tanto el viernes se procederá al descacharrizado Información General | Ricardo García, titular de Defensa Civil, aseguró que los controles en las fiestas de fin de año, recepciones y demás celebraciones serán controladas con severos monitoreos en el consumo de alcohol. Además de otros rigurosos contralo
  • 7. Información General | Tras la disminución de viajes en avión de Buenos Aires a Corrientes y viceversa, los pasajeros adquieren boletos de lujo con hasta dos semanas de anticipación. Los precios varían entre 280 y 320 pesos.
  • 8. NUEVO TRABAJO A lo largo del mes de septiembre de este año de 2004 voy a hacer un importante cambio en mi vida. Un nuevo trabajo, y una nueva ciudad me esperan. Eso significa decir adiós a muchas cosas, y entre ellas, a mi conexión a Internet. En mi nueva vida no voy a poder seguir dibujando tiras. Así que ésta es la última Tira que hago. Espero que este adiós se convierta en un hasta luego, ya que algún día espero poder volver. No sé cuánto tardaré: quizá un mes, quizá 10 años. Han pasado más de 2 años desde aquel 13 de marzo de 2002, en el que publiqué en la red las primeras 8 tiras. En total han sido 126 (2 de ellas permanecieron en la red un sólo día, y poca gente las vio) las Tiras enviadas al ciberespacio desde esta página. Gracias a Santiago Romero, la página seguirá on-line, aunque no se va a actualizar más.