SlideShare ist ein Scribd-Unternehmen logo
1 von 7
EDWARD ESTIFHEN
   ZULUAGA HERNANDEZ
Profesora : Alba Inés Giraldo López.

Grado :séptimo E (7E).

IETISD
QUE ES PHISHING ?
Consiste en el envió de correos electrónicos
falsos aparentando venir de fuentes confiables
para realizar un fraude de robo de identidad.
PHARMING
Consiste en modificar el sistema de resolución de
nombres de dominio y así robar información de
suma importancia.
COMO LLEGAN ?
Llegan como un correo electrónico de una
compañía falsa para que las personas crean que es
seguro y le roban todas su información personal.
EL MISHING
Esta clase de fraude ataca la dirección de
telefonía IP para escuchar conversaciones y
localizarlo.
EL VISHING
Este consiste en que una llamada falsa llega a
tu casa como si fuera una entidad bancaria
para verificar datos y así robarles en dinero
COMO PROTEGERNOS?
para protegernos de todos de stos fraudes
debemos instalar en el computador antivirus
con filtro anti –spam.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (10)

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Phising
PhisingPhising
Phising
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 
Trabajo (1)
Trabajo (1)Trabajo (1)
Trabajo (1)
 
Indecopi
IndecopiIndecopi
Indecopi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
El hacking
El hackingEl hacking
El hacking
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Andere mochten auch (20)

Dibujo tecnico
Dibujo tecnicoDibujo tecnico
Dibujo tecnico
 
C O R R E C I O N M M M M[1]
C O R R E C I O N  M M M M[1]C O R R E C I O N  M M M M[1]
C O R R E C I O N M M M M[1]
 
El negro huerta
El negro huertaEl negro huerta
El negro huerta
 
Poster 2014 s
Poster 2014 sPoster 2014 s
Poster 2014 s
 
MASCOTAS :D
 MASCOTAS :D MASCOTAS :D
MASCOTAS :D
 
JFK
JFKJFK
JFK
 
Ajax Prediction
Ajax PredictionAjax Prediction
Ajax Prediction
 
La producción de energía
La producción de energíaLa producción de energía
La producción de energía
 
Physics feedback
Physics feedbackPhysics feedback
Physics feedback
 
Yorladis
YorladisYorladis
Yorladis
 
LISTADO CUERPO TECNICO
LISTADO CUERPO TECNICOLISTADO CUERPO TECNICO
LISTADO CUERPO TECNICO
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Wool
WoolWool
Wool
 
Equipo 2 e..
Equipo 2 e..Equipo 2 e..
Equipo 2 e..
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
პრეზენტაცია ცირა
პრეზენტაცია ცირაპრეზენტაცია ცირა
პრეზენტაცია ცირა
 
Exercises future tense
Exercises future tenseExercises future tense
Exercises future tense
 
La tecnología
La tecnologíaLa tecnología
La tecnología
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Irivero m7 act2
Irivero m7 act2Irivero m7 act2
Irivero m7 act2
 

Ähnlich wie Prueba unica

PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAleph Hernandez
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...ERIKA
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyyohana pinto
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 

Ähnlich wie Prueba unica (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
Trabajo practico n°3
Trabajo practico n°3Trabajo practico n°3
Trabajo practico n°3
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
PHISHING
PHISHINGPHISHING
PHISHING
 
PHISHING
PHISHINGPHISHING
PHISHING
 
VIRUS
VIRUSVIRUS
VIRUS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Phising
PhisingPhising
Phising
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Pczombie
PczombiePczombie
Pczombie
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
E:\InvestigacióN 3 Comercio Electronico Erika Avila Ide09115017 Y Luis Recino...
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 

Mehr von Estifhen Zuluaga (17)

E y l 2
E y l 2E y l 2
E y l 2
 
E y l 2
E y l 2E y l 2
E y l 2
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Soy adicto a las redes sociales
Soy adicto a las redes socialesSoy adicto a las redes sociales
Soy adicto a las redes sociales
 
Linterna solar
Linterna solarLinterna solar
Linterna solar
 
Linterna solar
Linterna solarLinterna solar
Linterna solar
 
Linterna solar 3
Linterna solar 3Linterna solar 3
Linterna solar 3
 
Linterna solar 2
Linterna solar 2Linterna solar 2
Linterna solar 2
 
10 cosas que debo hacer en una exposición
10 cosas que debo hacer en una exposición10 cosas que debo hacer en una exposición
10 cosas que debo hacer en una exposición
 
Creatividad 2
Creatividad 2Creatividad 2
Creatividad 2
 
Lghjgfjfgjfg
LghjgfjfgjfgLghjgfjfgjfg
Lghjgfjfgjfg
 
Lghjgfjfgjfg
LghjgfjfgjfgLghjgfjfgjfg
Lghjgfjfgjfg
 
Estifhen solo
Estifhen soloEstifhen solo
Estifhen solo
 
Estifhen
EstifhenEstifhen
Estifhen
 
Prueba unica
Prueba unicaPrueba unica
Prueba unica
 

Prueba unica

  • 1. EDWARD ESTIFHEN ZULUAGA HERNANDEZ Profesora : Alba Inés Giraldo López. Grado :séptimo E (7E). IETISD
  • 2. QUE ES PHISHING ? Consiste en el envió de correos electrónicos falsos aparentando venir de fuentes confiables para realizar un fraude de robo de identidad.
  • 3. PHARMING Consiste en modificar el sistema de resolución de nombres de dominio y así robar información de suma importancia.
  • 4. COMO LLEGAN ? Llegan como un correo electrónico de una compañía falsa para que las personas crean que es seguro y le roban todas su información personal.
  • 5. EL MISHING Esta clase de fraude ataca la dirección de telefonía IP para escuchar conversaciones y localizarlo.
  • 6. EL VISHING Este consiste en que una llamada falsa llega a tu casa como si fuera una entidad bancaria para verificar datos y así robarles en dinero
  • 7. COMO PROTEGERNOS? para protegernos de todos de stos fraudes debemos instalar en el computador antivirus con filtro anti –spam.