SlideShare une entreprise Scribd logo
1  sur  8
Phishing Lara, Gisela Leyva, Iara
Phishing ,[object Object],[object Object]
¿Cómo ingresa a la PC? ,[object Object]
¿Qué características presenta? ,[object Object],[object Object]
¿Cómo podemos protegernos de la misma? ,[object Object],[object Object],[object Object]
[object Object],[object Object],¿Cómo podemos protegernos de la misma?
¿Cómo podemos evitarla en nuestra PC? ,[object Object],[object Object],[object Object]
Phishing

Contenu connexe

Tendances (19)

Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Pczombie
PczombiePczombie
Pczombie
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Pishing
PishingPishing
Pishing
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 

En vedette

Lettre d'un reveur
Lettre d'un reveurLettre d'un reveur
Lettre d'un reveurArnaud Geny
 
iPad Transfert Dossier
iPad Transfert DossieriPad Transfert Dossier
iPad Transfert Dossierjimmyroggers
 
SMS and mobile web sites: Work by middle school and high school students
SMS and mobile web sites: Work by middle school and high school studentsSMS and mobile web sites: Work by middle school and high school students
SMS and mobile web sites: Work by middle school and high school studentsChristelle Scharff
 
Disertacion networking
Disertacion networkingDisertacion networking
Disertacion networkingJuan Basoalto
 
Accesos al colegio por la zona exterior
Accesos al colegio por la zona exteriorAccesos al colegio por la zona exterior
Accesos al colegio por la zona exteriorConchi Allica
 
Clase 2 listas_grids_y_personalizacion
Clase 2 listas_grids_y_personalizacionClase 2 listas_grids_y_personalizacion
Clase 2 listas_grids_y_personalizacionykro
 
Performance des sites dynamiques : une histoire de cache à tous les niveaux
Performance des sites dynamiques : une histoire de cache à tous les niveauxPerformance des sites dynamiques : une histoire de cache à tous les niveaux
Performance des sites dynamiques : une histoire de cache à tous les niveauxMy_Sic
 
Devfest Lima2012
Devfest Lima2012Devfest Lima2012
Devfest Lima2012ykro
 
Twitter: comunicación para la formación
Twitter: comunicación para la formaciónTwitter: comunicación para la formación
Twitter: comunicación para la formaciónEsperanza Román
 
Madagascar à un tournant critique
Madagascar à un tournant critiqueMadagascar à un tournant critique
Madagascar à un tournant critiqueZoely Mamizaka
 

En vedette (20)

Estrés
EstrésEstrés
Estrés
 
Lettre d'un reveur
Lettre d'un reveurLettre d'un reveur
Lettre d'un reveur
 
Nightmare
NightmareNightmare
Nightmare
 
Chap3 extrait
Chap3 extraitChap3 extrait
Chap3 extrait
 
iPad Transfert Dossier
iPad Transfert DossieriPad Transfert Dossier
iPad Transfert Dossier
 
Skinny Body Care francophone
Skinny Body Care francophoneSkinny Body Care francophone
Skinny Body Care francophone
 
SMS and mobile web sites: Work by middle school and high school students
SMS and mobile web sites: Work by middle school and high school studentsSMS and mobile web sites: Work by middle school and high school students
SMS and mobile web sites: Work by middle school and high school students
 
Disertacion networking
Disertacion networkingDisertacion networking
Disertacion networking
 
Graphisme
GraphismeGraphisme
Graphisme
 
Accesos al colegio por la zona exterior
Accesos al colegio por la zona exteriorAccesos al colegio por la zona exterior
Accesos al colegio por la zona exterior
 
Clase 2 listas_grids_y_personalizacion
Clase 2 listas_grids_y_personalizacionClase 2 listas_grids_y_personalizacion
Clase 2 listas_grids_y_personalizacion
 
Performance des sites dynamiques : une histoire de cache à tous les niveaux
Performance des sites dynamiques : une histoire de cache à tous les niveauxPerformance des sites dynamiques : une histoire de cache à tous les niveaux
Performance des sites dynamiques : une histoire de cache à tous les niveaux
 
Devfest Lima2012
Devfest Lima2012Devfest Lima2012
Devfest Lima2012
 
Twitter: comunicación para la formación
Twitter: comunicación para la formaciónTwitter: comunicación para la formación
Twitter: comunicación para la formación
 
Chap12 extrait
Chap12 extraitChap12 extrait
Chap12 extrait
 
Madagascar à un tournant critique
Madagascar à un tournant critiqueMadagascar à un tournant critique
Madagascar à un tournant critique
 
Lesson 27
Lesson 27Lesson 27
Lesson 27
 
Diaporama
DiaporamaDiaporama
Diaporama
 
Conferencia 5 de mayo 2011 ferrer i guardia
Conferencia 5 de mayo 2011 ferrer i guardiaConferencia 5 de mayo 2011 ferrer i guardia
Conferencia 5 de mayo 2011 ferrer i guardia
 
La fabriquejoustra
La fabriquejoustraLa fabriquejoustra
La fabriquejoustra
 

Similaire à Phishing Lara Leyva

Similaire à Phishing Lara Leyva (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Phising
Phising Phising
Phising
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Vishing_Symbaloo.pptx
Vishing_Symbaloo.pptxVishing_Symbaloo.pptx
Vishing_Symbaloo.pptx
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Phising
PhisingPhising
Phising
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Phishing
Phishing Phishing
Phishing
 

Plus de Marcela García

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMarcela García
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El AulaMarcela García
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Marcela García
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS BianchiniMarcela García
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino GraneroMarcela García
 
Pharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio FerrarioPharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio FerrarioMarcela García
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliMarcela García
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboMarcela García
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioMarcela García
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiMarcela García
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaMarcela García
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOMarcela García
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz CarelliMarcela García
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesMarcela García
 
Crackers Ribner Gariglio Trik
Crackers Ribner Gariglio TrikCrackers Ribner Gariglio Trik
Crackers Ribner Gariglio TrikMarcela García
 

Plus de Marcela García (20)

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagonia
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El Aula
 
Qué Es Un Gps
Qué Es Un GpsQué Es Un Gps
Qué Es Un Gps
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS Bianchini
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino Granero
 
Spam Senra Olsen Aran
Spam Senra Olsen AranSpam Senra Olsen Aran
Spam Senra Olsen Aran
 
Pharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio FerrarioPharming Duvieilh D´Annunzio Ferrario
Pharming Duvieilh D´Annunzio Ferrario
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes Raimondi
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
 
Spyware Portales Puig
Spyware Portales PuigSpyware Portales Puig
Spyware Portales Puig
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz Carelli
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
Crackers Ribner Gariglio Trik
Crackers Ribner Gariglio TrikCrackers Ribner Gariglio Trik
Crackers Ribner Gariglio Trik
 

Phishing Lara Leyva