SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
PhishingPhishing
Daños causados por el phishing :Daños causados por el phishing :
Robos de identidad.Robos de identidad.
Ejemplos: números de tarjetas, números deEjemplos: números de tarjetas, números de
seguridad social.seguridad social.
Formas de ataque.Formas de ataque.
 Ataques de spam y phishingAtaques de spam y phishing ::
Cada vez se dirigen a usuarios yCada vez se dirigen a usuarios y
organizaciones concretas según el repote deorganizaciones concretas según el repote de
MessageLabs compañía de seguridad en elMessageLabs compañía de seguridad en el
robo de identidad. Examinan 180 millones derobo de identidad. Examinan 180 millones de
mensajes de correo electrónico al día.mensajes de correo electrónico al día.
Formas de prevenir:Formas de prevenir:
 No hagas clic a enlaces que vienen enNo hagas clic a enlaces que vienen en
correos electrónicos.correos electrónicos.
 Para visitar una página introduce laPara visitar una página introduce la
dirección en la barra de direcciones.dirección en la barra de direcciones.
 Disminuye la cantidad de correo noDisminuye la cantidad de correo no
deseado que recibes.deseado que recibes.
 No proporciones informaciónNo proporciones información
confidencial.confidencial.
 Nunca envíes información confidencialNunca envíes información confidencial
por correo electrónico.por correo electrónico.
Formas de eliminar:Formas de eliminar:
 Arrancar el PC en modo seguro sin conexión aArrancar el PC en modo seguro sin conexión a
redes.redes.
 Ejecutar un programa que elimineEjecutar un programa que elimine
malware, Spyware, Adware y limpieza demalware, Spyware, Adware y limpieza de
registro, cookiesregistro, cookies ..
Phishing power point
Phishing power point

Contenu connexe

Tendances

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attackPankaj Dubey
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 
Social engineering
Social engineeringSocial engineering
Social engineeringMaulik Kotak
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness TrainingDave Monahan
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Phishing
PhishingPhishing
PhishingHHSome
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@R_Yanus
 

Tendances (20)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Cybersecurity Training
Cybersecurity TrainingCybersecurity Training
Cybersecurity Training
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Phishing
PhishingPhishing
Phishing
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Phishing
PhishingPhishing
Phishing
 
Smishing
SmishingSmishing
Smishing
 
Phishing
PhishingPhishing
Phishing
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 

Similaire à Phishing power point

Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.Mamuchis
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Ofi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinalOfi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinalwilliamsnet
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 

Similaire à Phishing power point (20)

Phishing
PhishingPhishing
Phishing
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
PC Zombie, Spim, Ransomware, Spam, Phishing y Scam.
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Spam
SpamSpam
Spam
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Ofi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinalOfi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinal
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 

Phishing power point

  • 1. PhishingPhishing Daños causados por el phishing :Daños causados por el phishing : Robos de identidad.Robos de identidad. Ejemplos: números de tarjetas, números deEjemplos: números de tarjetas, números de seguridad social.seguridad social.
  • 2. Formas de ataque.Formas de ataque.  Ataques de spam y phishingAtaques de spam y phishing :: Cada vez se dirigen a usuarios yCada vez se dirigen a usuarios y organizaciones concretas según el repote deorganizaciones concretas según el repote de MessageLabs compañía de seguridad en elMessageLabs compañía de seguridad en el robo de identidad. Examinan 180 millones derobo de identidad. Examinan 180 millones de mensajes de correo electrónico al día.mensajes de correo electrónico al día.
  • 3. Formas de prevenir:Formas de prevenir:  No hagas clic a enlaces que vienen enNo hagas clic a enlaces que vienen en correos electrónicos.correos electrónicos.  Para visitar una página introduce laPara visitar una página introduce la dirección en la barra de direcciones.dirección en la barra de direcciones.  Disminuye la cantidad de correo noDisminuye la cantidad de correo no deseado que recibes.deseado que recibes.  No proporciones informaciónNo proporciones información confidencial.confidencial.  Nunca envíes información confidencialNunca envíes información confidencial por correo electrónico.por correo electrónico.
  • 4. Formas de eliminar:Formas de eliminar:  Arrancar el PC en modo seguro sin conexión aArrancar el PC en modo seguro sin conexión a redes.redes.  Ejecutar un programa que elimineEjecutar un programa que elimine malware, Spyware, Adware y limpieza demalware, Spyware, Adware y limpieza de registro, cookiesregistro, cookies ..