SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet

• ¿Qué es Phishing?

• Historia

• Como funciona el Phishing

•Ejemplo de Phishing Bancario

• Tipos de phishing

• Casos de Phishing en Colombia

•Recomendaciones de seguridad
Phishing – Pescando Información en Internet



Modalidad de estafa caracterizada por suplantar la
identidad con el fin de apropiarse de datos confidenciales
de los usuarios
Phishing – Pescando Información en Internet



La primera mención del termino Phishing daba de 1996
en el famoso grupo de noticias de Hackers alt.2600.

Despues de aparecer en la edicion impresa de la revista
“2600 Magazine”, el termino Phishing fue tomado por los
cracker (despues pasaron a llamarse phisher’s) que
intentaban pescar miembros de AOL.
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet



•NO Ingrese su correo electrónico en cualquier parte.
•Nunca responda a solicitudes de información personal a
través de correo electrónico.
•Para visitar sitios Web, introduzca la dirección URL en la
barra de direcciones.
•Asegúrese de que el sitio Web utiliza cifrado (HTTPS).
•Consulte frecuentemente los saldos bancarios y de sus
tarjetas de crédito.
•Comunique los posibles delitos relacionados con su
información personal a las autoridades competentes.
•Utilice Software para protegerse de este tipo de fraudes.
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing – Pescando Información en Internet
Phishing-estafa online

Weitere ähnliche Inhalte

Was ist angesagt?

Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniquesSushil Kumar
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 
Cyber crime and Security
Cyber crime and SecurityCyber crime and Security
Cyber crime and SecurityHussain777
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Securityanjuselina
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Cybercrime
CybercrimeCybercrime
CybercrimeKomal003
 
Cyber crime-140128140443-phpapp02 (1)
Cyber crime-140128140443-phpapp02 (1)Cyber crime-140128140443-phpapp02 (1)
Cyber crime-140128140443-phpapp02 (1)Anshuman Tripathi
 
Phishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS WorkingPhishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS WorkingSachin Saini
 
Reflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site ScriptingReflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site ScriptingInMobi Technology
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.Niloy Biswas
 
Phishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark WorldPhishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark WorldAvishek Datta
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasuresJorge Sebastiao
 
Social engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorSocial engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorJames Krusic
 

Was ist angesagt? (20)

Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
Il phishing
Il phishingIl phishing
Il phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
 
Cyber crime and Security
Cyber crime and SecurityCyber crime and Security
Cyber crime and Security
 
PHISHING attack
PHISHING attack PHISHING attack
PHISHING attack
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cyber crime-140128140443-phpapp02 (1)
Cyber crime-140128140443-phpapp02 (1)Cyber crime-140128140443-phpapp02 (1)
Cyber crime-140128140443-phpapp02 (1)
 
Phishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS WorkingPhishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS Working
 
Reflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site ScriptingReflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site Scripting
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.
 
Phishing
PhishingPhishing
Phishing
 
Phishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark WorldPhishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark World
 
Social engineering
Social engineering Social engineering
Social engineering
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Social engineering-Attack of the Human Behavior
Social engineering-Attack of the Human BehaviorSocial engineering-Attack of the Human Behavior
Social engineering-Attack of the Human Behavior
 

Andere mochten auch (20)

Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Hacking AdWords - Winning at AdWords The Weird Way
Hacking AdWords - Winning at AdWords The Weird WayHacking AdWords - Winning at AdWords The Weird Way
Hacking AdWords - Winning at AdWords The Weird Way
 
Centro de seguridad
Centro de seguridadCentro de seguridad
Centro de seguridad
 
Phishing not fishing!
Phishing not fishing!Phishing not fishing!
Phishing not fishing!
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Arroz información, región brunca
Arroz información, región bruncaArroz información, región brunca
Arroz información, región brunca
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
uml
umluml
uml
 
Historia MuñOz
Historia MuñOzHistoria MuñOz
Historia MuñOz
 
LAS TICS
LAS TICS LAS TICS
LAS TICS
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de software
 
Sistema montañoso p
Sistema montañoso pSistema montañoso p
Sistema montañoso p
 
Modelamiento software
Modelamiento softwareModelamiento software
Modelamiento software
 
Manejo del virus de la mancha anular en papaya
Manejo del virus de la mancha anular en papayaManejo del virus de la mancha anular en papaya
Manejo del virus de la mancha anular en papaya
 
Modelado de casos de uso
Modelado de casos de usoModelado de casos de uso
Modelado de casos de uso
 
Clima tropical húmedo (Costa Rica)
Clima tropical húmedo (Costa Rica)Clima tropical húmedo (Costa Rica)
Clima tropical húmedo (Costa Rica)
 
Modelado, Ingenieria de Software
Modelado, Ingenieria de SoftwareModelado, Ingenieria de Software
Modelado, Ingenieria de Software
 
Regiones Socioeconomicas de Costa Rica
Regiones Socioeconomicas de Costa RicaRegiones Socioeconomicas de Costa Rica
Regiones Socioeconomicas de Costa Rica
 

Ähnlich wie Phishing-estafa online

Ähnlich wie Phishing-estafa online (20)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
Phishing
PhishingPhishing
Phishing
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Pishing
PishingPishing
Pishing
 
Phising
PhisingPhising
Phising
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Mariana
MarianaMariana
Mariana
 
Phising
PhisingPhising
Phising
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
TIC
TICTIC
TIC
 

Mehr von Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 

Mehr von Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Kürzlich hochgeladen

1°-EDA-PRIMARIA.docx para el nivel primario
1°-EDA-PRIMARIA.docx para el nivel primario1°-EDA-PRIMARIA.docx para el nivel primario
1°-EDA-PRIMARIA.docx para el nivel primariojaime mamani olachea
 
Posiciones y roles en baloncesto (presentación).pptx
Posiciones y roles en baloncesto (presentación).pptxPosiciones y roles en baloncesto (presentación).pptx
Posiciones y roles en baloncesto (presentación).pptxGabyBarrera16
 
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...edwincuvi8
 
REGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
REGLAS DEL FUTBOL NIVEL 1 - Nicolas RamirezREGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
REGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirezramireznicolas1
 
Reunion 15 Hipodromo La Rinconada 210424.pdf
Reunion 15 Hipodromo La Rinconada 210424.pdfReunion 15 Hipodromo La Rinconada 210424.pdf
Reunion 15 Hipodromo La Rinconada 210424.pdfWinston1968
 
Historia, reglas, medidas de la cancha sobre el baloncesto
Historia, reglas, medidas de la cancha sobre el baloncestoHistoria, reglas, medidas de la cancha sobre el baloncesto
Historia, reglas, medidas de la cancha sobre el baloncestoDomyRubiselAquinoAvi
 
Agenda Deportiva Directv - 12 al 19 de abril
Agenda Deportiva Directv - 12 al 19 de abrilAgenda Deportiva Directv - 12 al 19 de abril
Agenda Deportiva Directv - 12 al 19 de abrileluniversocom
 
Reunion 8 Hipodromo Nacional de Valencia 200424.pdf
Reunion 8 Hipodromo Nacional de Valencia 200424.pdfReunion 8 Hipodromo Nacional de Valencia 200424.pdf
Reunion 8 Hipodromo Nacional de Valencia 200424.pdfWinston1968
 
Fortaleza Mental en Atletas. Alto rendimiento Deportivo
Fortaleza Mental en Atletas. Alto rendimiento DeportivoFortaleza Mental en Atletas. Alto rendimiento Deportivo
Fortaleza Mental en Atletas. Alto rendimiento Deportivoarroyos7902
 
Unidad didáctica acrosport.docx de este año
Unidad didáctica acrosport.docx de este añoUnidad didáctica acrosport.docx de este año
Unidad didáctica acrosport.docx de este añojaime mamani olachea
 
Agenda Deportiva DirecTv - 19 al 26 de abril.pdf
Agenda Deportiva DirecTv - 19 al 26 de abril.pdfAgenda Deportiva DirecTv - 19 al 26 de abril.pdf
Agenda Deportiva DirecTv - 19 al 26 de abril.pdfeluniversocom
 

Kürzlich hochgeladen (11)

1°-EDA-PRIMARIA.docx para el nivel primario
1°-EDA-PRIMARIA.docx para el nivel primario1°-EDA-PRIMARIA.docx para el nivel primario
1°-EDA-PRIMARIA.docx para el nivel primario
 
Posiciones y roles en baloncesto (presentación).pptx
Posiciones y roles en baloncesto (presentación).pptxPosiciones y roles en baloncesto (presentación).pptx
Posiciones y roles en baloncesto (presentación).pptx
 
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
educacion fisica.pptxb como principiante como tiene beneficios algunos ejerci...
 
REGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
REGLAS DEL FUTBOL NIVEL 1 - Nicolas RamirezREGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
REGLAS DEL FUTBOL NIVEL 1 - Nicolas Ramirez
 
Reunion 15 Hipodromo La Rinconada 210424.pdf
Reunion 15 Hipodromo La Rinconada 210424.pdfReunion 15 Hipodromo La Rinconada 210424.pdf
Reunion 15 Hipodromo La Rinconada 210424.pdf
 
Historia, reglas, medidas de la cancha sobre el baloncesto
Historia, reglas, medidas de la cancha sobre el baloncestoHistoria, reglas, medidas de la cancha sobre el baloncesto
Historia, reglas, medidas de la cancha sobre el baloncesto
 
Agenda Deportiva Directv - 12 al 19 de abril
Agenda Deportiva Directv - 12 al 19 de abrilAgenda Deportiva Directv - 12 al 19 de abril
Agenda Deportiva Directv - 12 al 19 de abril
 
Reunion 8 Hipodromo Nacional de Valencia 200424.pdf
Reunion 8 Hipodromo Nacional de Valencia 200424.pdfReunion 8 Hipodromo Nacional de Valencia 200424.pdf
Reunion 8 Hipodromo Nacional de Valencia 200424.pdf
 
Fortaleza Mental en Atletas. Alto rendimiento Deportivo
Fortaleza Mental en Atletas. Alto rendimiento DeportivoFortaleza Mental en Atletas. Alto rendimiento Deportivo
Fortaleza Mental en Atletas. Alto rendimiento Deportivo
 
Unidad didáctica acrosport.docx de este año
Unidad didáctica acrosport.docx de este añoUnidad didáctica acrosport.docx de este año
Unidad didáctica acrosport.docx de este año
 
Agenda Deportiva DirecTv - 19 al 26 de abril.pdf
Agenda Deportiva DirecTv - 19 al 26 de abril.pdfAgenda Deportiva DirecTv - 19 al 26 de abril.pdf
Agenda Deportiva DirecTv - 19 al 26 de abril.pdf
 

Phishing-estafa online

  • 1. Phishing – Pescando Información en Internet
  • 2. Phishing – Pescando Información en Internet • ¿Qué es Phishing? • Historia • Como funciona el Phishing •Ejemplo de Phishing Bancario • Tipos de phishing • Casos de Phishing en Colombia •Recomendaciones de seguridad
  • 3. Phishing – Pescando Información en Internet Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios
  • 4. Phishing – Pescando Información en Internet La primera mención del termino Phishing daba de 1996 en el famoso grupo de noticias de Hackers alt.2600. Despues de aparecer en la edicion impresa de la revista “2600 Magazine”, el termino Phishing fue tomado por los cracker (despues pasaron a llamarse phisher’s) que intentaban pescar miembros de AOL.
  • 5. Phishing – Pescando Información en Internet
  • 6. Phishing – Pescando Información en Internet
  • 7. Phishing – Pescando Información en Internet
  • 8. Phishing – Pescando Información en Internet
  • 9. Phishing – Pescando Información en Internet
  • 10. Phishing – Pescando Información en Internet
  • 11. Phishing – Pescando Información en Internet •NO Ingrese su correo electrónico en cualquier parte. •Nunca responda a solicitudes de información personal a través de correo electrónico. •Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. •Asegúrese de que el sitio Web utiliza cifrado (HTTPS). •Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. •Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. •Utilice Software para protegerse de este tipo de fraudes.
  • 12. Phishing – Pescando Información en Internet
  • 13. Phishing – Pescando Información en Internet
  • 14. Phishing – Pescando Información en Internet
  • 15. Phishing – Pescando Información en Internet
  • 16. Phishing – Pescando Información en Internet
  • 17. Phishing – Pescando Información en Internet
  • 18. Phishing – Pescando Información en Internet
  • 19. Phishing – Pescando Información en Internet