SlideShare une entreprise Scribd logo
1  sur  7
¿QUÉ SON LOS MALWARE?
Se le llama malware a cualquier software,
programa o aplicación que trate de infiltrarse
en nuestra red y dañar la PC o sustraer
información personal.
¿QUÉ ES EL PHISHING?
El Phishing es un tipo de malware que se caracteriza por el envió de correos
electrónicos maliciosos para conseguir datos confidenciales y obtener beneficios
económicos.
Algunos daños:
 Robo de información bancaria, claves secretas y números de tarjetas.
 Robo de contraseñas de cuentas, correos electrónicos, redes sociales u otras
plataformas.
 robo de datos personales, numero de DNI, fecha de nacimiento o nombres
completos.
Esta información es usada para suplantar la identidad de la victima, realizar
operaciones y obtener ganancias económicas a costas de la victima..
¿CÓMO RECONOCER EL PHISHING?
por lo general, los mensajes de correo electrónico de Phishing
solicitan a los destinatarios que hagan clic en un vínculo para
verificar o actualizar los detalles de contacto o la información de la
tarjeta de crédito.
Estos mensajes pueden parecer legítimos, pero no se debe realizar
lo que sugiere el contenido del mensaje. Es por política de las
empresas como bancos o empresas retail, no enviar emails a sus
clientes para actualizaciones.
EJEMPLO DE PHISHING - BCP
No se deje sorprender por la
presentación de los correos
aunque parezcan reales,
recuerde no hacer clic en
ningún vinculo.
En este ejemplo, nos invitan
a actualizar los datos
personales aludiendo que
nuestra tarjeta será
bloqueada.
¿QUÉ DEBO HACER?
 Evite los vínculos o enlaces en los mensajes siempre que sea
posible.
 Evite abrir archivos o imágenes.
 Comunicar el incidente al departamento de seguridad de la
información al anexo 1402.
En el caso que usted reciba un email sospechoso que le
invita a realizar un clic en algún vinculo o enlace debe
seguir los siguientes pasos:
CONTACTO Y CONSULTAS
Brandon Morales Fernandez
Especialista en Seguridad de la Información
bmorales@munlima.gob.pe
Cel: 959275270
Anexo: 1402
Gerencia de Planificación
Subgerencia de Tecnologías de Información

Contenu connexe

Similaire à 14059379.ppt

Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
Dorduz11
 

Similaire à 14059379.ppt (20)

Phishing
PhishingPhishing
Phishing
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Seguridad virtual
Seguridad virtualSeguridad virtual
Seguridad virtual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Arreglado
ArregladoArreglado
Arreglado
 
Ya
YaYa
Ya
 
Phising
PhisingPhising
Phising
 

Dernier

REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 

Dernier (20)

REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Las familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdfLas familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdf
 
6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx6.3 Hidrologia Geomorfologia Cuenca.pptx
6.3 Hidrologia Geomorfologia Cuenca.pptx
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILASistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
 
Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024
Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024
Imágenes-de La-Inteligencia-Artificial-AnaliticayDatos-Beatriz-Garcia-Abril2024
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
biometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptxbiometria hematica y hemostasia y preanalitica.pptx
biometria hematica y hemostasia y preanalitica.pptx
 
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptxCUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
 
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdf
 
La Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdfLa Guerra Biologica - Emiliano Paico Vilchez.pdf
La Guerra Biologica - Emiliano Paico Vilchez.pdf
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
 

14059379.ppt

  • 1.
  • 2. ¿QUÉ SON LOS MALWARE? Se le llama malware a cualquier software, programa o aplicación que trate de infiltrarse en nuestra red y dañar la PC o sustraer información personal.
  • 3. ¿QUÉ ES EL PHISHING? El Phishing es un tipo de malware que se caracteriza por el envió de correos electrónicos maliciosos para conseguir datos confidenciales y obtener beneficios económicos. Algunos daños:  Robo de información bancaria, claves secretas y números de tarjetas.  Robo de contraseñas de cuentas, correos electrónicos, redes sociales u otras plataformas.  robo de datos personales, numero de DNI, fecha de nacimiento o nombres completos. Esta información es usada para suplantar la identidad de la victima, realizar operaciones y obtener ganancias económicas a costas de la victima..
  • 4. ¿CÓMO RECONOCER EL PHISHING? por lo general, los mensajes de correo electrónico de Phishing solicitan a los destinatarios que hagan clic en un vínculo para verificar o actualizar los detalles de contacto o la información de la tarjeta de crédito. Estos mensajes pueden parecer legítimos, pero no se debe realizar lo que sugiere el contenido del mensaje. Es por política de las empresas como bancos o empresas retail, no enviar emails a sus clientes para actualizaciones.
  • 5. EJEMPLO DE PHISHING - BCP No se deje sorprender por la presentación de los correos aunque parezcan reales, recuerde no hacer clic en ningún vinculo. En este ejemplo, nos invitan a actualizar los datos personales aludiendo que nuestra tarjeta será bloqueada.
  • 6. ¿QUÉ DEBO HACER?  Evite los vínculos o enlaces en los mensajes siempre que sea posible.  Evite abrir archivos o imágenes.  Comunicar el incidente al departamento de seguridad de la información al anexo 1402. En el caso que usted reciba un email sospechoso que le invita a realizar un clic en algún vinculo o enlace debe seguir los siguientes pasos:
  • 7. CONTACTO Y CONSULTAS Brandon Morales Fernandez Especialista en Seguridad de la Información bmorales@munlima.gob.pe Cel: 959275270 Anexo: 1402 Gerencia de Planificación Subgerencia de Tecnologías de Información