SlideShare una empresa de Scribd logo
1 de 3
Phishing o suplantación de identidad es un término infomático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña , información
detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electónico o algún sistema de mensajería informáticao incluso utilizando también llamadas
telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y
campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera
pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado
de un ordenador o computadora.
¿Qué tipo de información roba?
Circuito de un ataque de phishing:
¿Que podían llegar a ganar?
.
Consejos para protegerse del phishing:
• La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás
le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
• Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
• Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
• Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
• Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
• Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con
https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
• Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que
existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de
diferencia.
• Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase
en contacto con la empresa o entidad financiera para informarles.
Nos podemos encontrar noticias como estas:
Nuevo caso de phishing afecta a usuarios de Santander
Hoy recibimos una notificación en el Laboratorio de ESET Latinoamérica sobre un correo electrónico
fraudulento que circula en Internet. En el mensaje se hace alusión a una supuesta detección de
irregularidades en la información registrada de usuarios del reconocido banco Santander, que se
desprende, según el engaño, de una presunta verificación relacionada con un programa de mantenimiento.
En primer lugar, destacamos que el mensaje de correo electrónico no se encuentra dirigido especialmente
a esa persona, ya que en lugar del nombre del usuario se incluye su dirección de correo electrónico. De
todos modos, como la gran mayoría de los casos de phishing, el mensaje sí incluye los logotipos e
información relacionada con la institución afectada.
Algo importante a resaltar es que, en principio, este correo de phishing está dirigido a otros usuarios de
México de esta institución financiera, lo que no quita que usuarios de otros paises reciban el correo
fraudulento y puedan caer en el engaño.
El contenido del correo electrónico busca afectar, principalmente a aquellos usuarios que son clientes de
esta institución bancaria, y sobre todo a quienes hayan realizado un cambio reciente en su información
personal o que utilicen la banca por Internet. Para ello, se insta al usuario a reactivar su cuenta y seguir los
pasos descritos en el mensaje.

Más contenido relacionado

La actualidad más candente

Pczombie
PczombiePczombie
Pczombie
braxon
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
grupoiv
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
luisa garcia
 

La actualidad más candente (20)

Pczombie
PczombiePczombie
Pczombie
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing
PhishingPhishing
Phishing
 
Phising
Phising Phising
Phising
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Phising
PhisingPhising
Phising
 
Pishing
PishingPishing
Pishing
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 

Similar a Phishing

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Yesenia Gomez
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
Yoly_Lopez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
mariela0289
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
honeymarily
 

Similar a Phishing (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El spam
El spamEl spam
El spam
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Phishing
Phishing Phishing
Phishing
 
Pishing
PishingPishing
Pishing
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing
PhishingPhishing
Phishing
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Phishing

  • 1. Phishing o suplantación de identidad es un término infomático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña , información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electónico o algún sistema de mensajería informáticao incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
  • 2. ¿Qué tipo de información roba? Circuito de un ataque de phishing: ¿Que podían llegar a ganar?
  • 3. . Consejos para protegerse del phishing: • La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo. • Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo. • Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador. • Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos. • Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda. • Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador. • Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia. • Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles. Nos podemos encontrar noticias como estas: Nuevo caso de phishing afecta a usuarios de Santander Hoy recibimos una notificación en el Laboratorio de ESET Latinoamérica sobre un correo electrónico fraudulento que circula en Internet. En el mensaje se hace alusión a una supuesta detección de irregularidades en la información registrada de usuarios del reconocido banco Santander, que se desprende, según el engaño, de una presunta verificación relacionada con un programa de mantenimiento. En primer lugar, destacamos que el mensaje de correo electrónico no se encuentra dirigido especialmente a esa persona, ya que en lugar del nombre del usuario se incluye su dirección de correo electrónico. De todos modos, como la gran mayoría de los casos de phishing, el mensaje sí incluye los logotipos e información relacionada con la institución afectada. Algo importante a resaltar es que, en principio, este correo de phishing está dirigido a otros usuarios de México de esta institución financiera, lo que no quita que usuarios de otros paises reciban el correo fraudulento y puedan caer en el engaño. El contenido del correo electrónico busca afectar, principalmente a aquellos usuarios que son clientes de esta institución bancaria, y sobre todo a quienes hayan realizado un cambio reciente en su información personal o que utilicen la banca por Internet. Para ello, se insta al usuario a reactivar su cuenta y seguir los pasos descritos en el mensaje.