SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],1. GESTIÓN DE RIESGOS EN EMPRESAS. PHISHING,[object Object],El phishing se trata de un tipo de ataque informático basado en la estafa a los usuarios de los medios digitales, consistente en la adquisición de información a través de medios fraudulentos haciéndose pasar el estafador por una entidad o persona de confianza. ,[object Object],El phishing no es un ataque informático cualquiera, pese a que todos los “ciberataques” son importantes y hay que tenerlos en cuenta, el phishing está representando en los últimos años uno de los ataques más comunes y con mayor repercusión en todos los ámbitos (especialmente en el económico) debido al incremento del uso de dispositivos tecnológicos muy variados, y al masivo acceso a las redes sociales. ,[object Object],En este tipo de estafa, el estafador o phisher busca apoderarse de información confidencial de personas y empresas para obtener algún tipo de beneficio posterior. ,[object Object],Las páginas web o los correos falsos con apariencia de verdaderos ,[object Object],son el “anzuelo” que lanzan los phishers a sus posibles víctimas.,[object Object],¡ VIGILA  CON EL ANZUELO ! ,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],2. POSIBLES SITUACIONES REALES – Para empleados,[object Object],¿Desde tu puesto de trabajo puedes acceder a cualquier página web? ¿También a las páginas de entidades financieras? ¿Verificas la seguridad de la página?,[object Object],¿Abres correos de dudosa procedencia? ¿Das información personal cuando te la piden por e-mail?,[object Object],¿Puede alguien ajeno a la empresa mandar comunicaciones electrónicas a los empleados, desde el correo corporativo?,[object Object],¿La página web de la empresa puede manipularse y usarse como “anzuelo” para que     los usuarios y clientes crean que están accediendo de verdad? ,[object Object],¿Los clientes pueden llegar a dar datos confidenciales a un tercero sin saberlo? ,[object Object],RELFEXIÓN,[object Object],ÉSTATE ATENTO, PUEDES DE SER VÍCTIMA DE PHISHING,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],3. ¿POR QUÉ LA EMPRESA PUEDE SER VULNERABLE?,[object Object],Porque los empleados desconocen qué es el phishing Y sus repercusiones.,[object Object],Porque la empresa considera que la seguridad de sus sistemas es la adecuada, desconociendo también si pueden ser víctima de phishing.,[object Object],Porque la empresa no ha implementado las políticas de control ni las medidas de prevención adecuadas.,[object Object],Porque la mutación constante del phishing y la continua mejora de su efectividad hacen muy complicado mantenerlo controlado. ,[object Object],RELFEXIÓN,[object Object],LAS MEDIDAS PUNTUALES ANTI-PHISHING NO SON TAN EFECTIVAS COMO LOS SERVICIOS INTEGRALES ANTI-PHISHING,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],4. MODUS OPERANDI (1/2),[object Object],Puedes identificar el ataque de phishing cuando te intentan engañar de la siguiente manera  (modo más extendido): ,[object Object],Recibes un correo electrónico que simula ser de una compañía con la que tienes algún tipo de vínculo (la empresa donde trabajas, la entidad de la que eres cliente, etc.).,[object Object],En el correo electrónico el remitente simula ser la compañía en cuestión.,[object Object],En el mensaje figura el diseño y logotipo de la empresa que firma el mensaje.,[object Object],En el mensaje te piden que verifiques información personal o confidencial (que el supuesto remitente ya posee, o debería poseer) alegando algun fallo en el sistema o la verificación de los datos.,[object Object],El mensaje incluye un enlace a una página web aparentemente igual a la de la compañía con la que mantienes el vínculo. ,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],4. MODUS OPERANDI (2/2),[object Object],TOMA NOTA ,[object Object],En realidad la página web a la que accedes a través del enlace del e-mail ,[object Object],se trata de una página fraudulenta que reproduce fielmente la página ,[object Object],verdadera, y que se encuentra en un servicio de alojamiento bajo un ,[object Object],nombre muy similar al de la página auténtica.,[object Object],Las páginas con identidad fraudulenta suelen incluir pasarelas de pago ,[object Object],que confunden a los usuarios y les llevan a las redes de los estafadores.,[object Object],Los estafadores se aprovechan del desconocimiento de los usuarios en materia de controles de seguridad y de la confianza depositada en internet para realizar el ataque de phishing.,[object Object],El phishing se ejecuta rápidamente y sus consecuencias son igual de inmediatas.             Un ejemplo es un caso real de phishing donde se capturó 35 tarjetas de crédito en 5 horas.,[object Object],Además del envío de correos electrónicos con falsos enlaces a páginas web, que es el método más habitual y difundido de phishing, éste puede presentarse de otras formas que planteamos en el siguiente punto. ¡Sigue leyendo!,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],5. ¿DÓNDE LO ENCONTRAMOS? (1/2),[object Object],Pese a que el fenómeno del phishing está teniendo un eco importante en la sociedad en general y en especial en el mundo de la seguridad dado su ascendiente incremento y repercusión, este tipo de ataque ya cuenta con años de existencia, lo que ocurre es que el modo u entorno de ataque cambia con facilidad y se adapta a las tendencias de cada momento.,[object Object],Veamos dóndepodemos dar con el phishing: ,[object Object],Contenido malicioso en la página web (banners falsos, pantallas de Pop-Up, elementos ocultos en la web, troyanos...). ,[object Object],Canales tipo IRC o IM (InstantMessagingcomo el Messenger de Microsoft) donde por ejemplo se pueden falsear los programas que participan en los chats, o enviando elementos maliciosos a los participantes.,[object Object],PCs infectados por troyanos que se insertan desde la descarga de algún archivo.,[object Object],En ocasiones los ataques se han realizado mediante las denominadas Redes Zombis, que son ordenadores qua han sido “raptados” por ataques de troyanos. Estos PCs, sin que sus propietarios lo sepan, emiten ataques phishing coordinados con otros PCs pertenecientes a la misma red zombi.,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],5. ¿DÓNDE LO ENCONTRAMOS? (2/2),[object Object],Ataques dirigidos (mediante e-mail). Aunque los usuarios se han acostumbrado a evitar pinchar,[object Object],enlaces sospechosos incluidos en correos basura o spam, aún abren archivos incluidos en aquellos que son enviados desde una dirección aparentemente legítima.,[object Object],URL modificadas (nombre de la página web). Con el aumento de servicios de acortador de URL han proliferado también los casos de phishing, ya que los usuarios se confían de la denominación de la página.,[object Object],Dispositivos móviles. Tendencia en alza que sigue creciendo a medida que aumentan sus usuarios. Las vulnerabilidades conocidas en los sistemas operativos móviles crecieron desde las 115 en 2009 a las 163 en 2010. Según información del Cuerpo Nacional de Policía, los usuarios de teléfonos móviles son tres veces más propensos a ser víctimas de ataques de phishing, el principal motivo es la dificultad para comprobar que la página que visitada es la auténtica y el entorno en el que se efectúan las consultas.,[object Object],Ataques mediante redes sociales. Actualmente es el principal objetivo para ataques de malware. ,[object Object],Ante este panorama hay que estar alerta a las posibles nuevas formas de phishing. De todas formas, la mayoría de los ataques seguirán entrando a través de los canales habituales (correo electrónico, URLs modificadas, foros o grupos de discusión), dado que es más fácil para el phisher o estafador. ,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],6. MEDIDAS PREVENTIVAS (1/2),[object Object],Con tal de prevenir el ataque de phishing, te damos las siguientes pautas de prevención: ,[object Object],Mantenerse informado acerca de las políticas de control aplicables al phishing.,[object Object], No responder a correos electrónicos que piden información personal o financiera.,[object Object],No enviar información personal mediante mensajes de correo electrónico si no se utilizan técnicas de cifrado o firma digital.,[object Object], No aceptar invitaciones a páginas web incluidas en un enlace recibido por e-mail.,[object Object],No acceder a páginas web de entidades financieras, de comercio electrónico o de contenido crítico desde lugares públicos.,[object Object],Verificar los indicadores de seguridad de la página web a la que se accede y en la que se ingresará información personal. (La dirección web debería comenzar por https:// , que significa que contiene un certificado de seguridad). ,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],6. MEDIDAS PREVENTIVAS (2/2),[object Object],Verificar que en el navegador aparece un candado cerrado. (Haciendo clic sobre el candado se puede comprobrar la validez del certificado digital y obtener información sobre el sitio web al que se accede). ,[object Object],Mantener actualizado el software del ordenador o dispositivo móvil. ,[object Object],Disponer de programas anti-phishing y filtros de spam.,[object Object],No descargar ni abrir archivos de fuentes desconocidas o no confiables.,[object Object],IMPORTANTE,[object Object],NUNCA respondas a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o SMS.,[object Object],Las entidades u organismos NUNCA solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS porque ellos ya disponen de esa información.,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],7. DENUNCIA (1/2),[object Object],Si pese a adoptar las medidas de prevención, o por no haberlas adoptado, acabas siendo víctima del phishing, sólo te queda denunciarlo e intentar paliar los daños causados aumentando la seguridad del sistema.  ,[object Object],DENUNCIA A LA POLÍCIA:,[object Object],Cuando seas víctima de este tipo de intento de estafa debes informar a las autoridades competentes, el Cuerpo Nacional de Policía dispone en su página web: www.policia.es de un formulario telemático para denunciar los casos de phishing. ,[object Object],OTRAS ENTIDADES DE REFERENCIA:,[object Object],También existen entidades independientes, como el internacional Anti-Phishing WorkingGroup (APWG) o bien a nivel nacional la Asociación de Internautas, que luchan para erradicar este tipo de ciberataques. Ellos denuncian el hecho a la empresa u organismo afectado y avisan a las fuerzas del Estado, haciendo el seguimiento del caso.,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],7. DENUNCIA (2/2),[object Object],PARA TENER EN CUENTA….,[object Object],Ante el daño que puede causarte el phishing, es interesante saber que las entidades financieras pueden ser responsables del hecho si no han previsto debidamente las medidas de seguridad oportunas para que sus clientes puedan operar por medios electrónicos con total confianza:,[object Object],“Un juez exige a una caja que indemnice a un cliente que sufrió una estafa informática” (fuente: vlex.es),[object Object],La sentencia resuelve que la entidad tiene una responsabilidad, independientemente de que a sus usuarios los engañen con virus o páginas falsas, y castiga la pasividad de la misma al no alertar a sus clientes teniendo conocimiento de otros casos.,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],8. CONCLUSIONES,[object Object],¡No te dejes pescar! ,[object Object],El phishing está de actualidad, no dejes que el anzuelo te tiente y seas víctima del ciberataque. ,[object Object],Las medidas de prevención son la solución, puesto que reparar el daño económico o el ataque a la privacidad y reputación tuya o de tu empresa es mucho más costoso.,[object Object]
www.tusconsultoreslegales.com,[object Object],info@tusconsultoreslegales.com,[object Object],Gracias por su interés,[object Object],Para contactar al experto:,[object Object],comercioelectronico@tusconsultoreslegales.com,[object Object],Para comprar el documento:,[object Object],www.tusconsultoreslegales.com/documentos,[object Object],www.tusconsultoreslegales.com,[object Object]

Contenu connexe

Tendances

Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 

Tendances (17)

Phishing
PhishingPhishing
Phishing
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Phishing
PhishingPhishing
Phishing
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing
PhishingPhishing
Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
hackers
hackershackers
hackers
 
Phishing
PhishingPhishing
Phishing
 

Similaire à Phishing y Empresa

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishingmelanie hernandez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 

Similaire à Phishing y Empresa (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Phishing
PhishingPhishing
Phishing
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 

Plus de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Plus de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Phishing y Empresa

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.