SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Phishing y Scamming
Mikel Piñero
¿Que es el phishing?
El cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Origen
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios
"muerdan el anzuelo". A quien lo practica se le llama phisher. También se dice que el término phishing es la
contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un
acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de
la antigua forma de hacking telefónico conocida como phreaking.
La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600,
aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias
hacker 2600 Magazine. El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de
AOL.
Dado el creciente número de denuncias de incidentes relacionados con el
phishing , se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
Daño causado
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas
sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas
confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números
de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas
falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus
propias cuentas.
¿Qué es el Scamming?
Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos.
En la mayoría de los casos , se pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir o un premio de lotería al
que se accede previo envío de dinero.
¿En qué consiste?
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por
correo electrónico, también se le llama scam a sitios web que tienen como
intención ofrecer un producto o servicio que en realidad es falso, por tanto una
estafa.
¿Cómo se clasifica?
Otra forma de Scam común es en redes sociales en internet y páginas de
encuentro, normalmente, personajes con identidades falsas, como marines que
vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus
víctimas después de haberse ganado su confianza.
¿Cómo se clasifica?
Para no verse afectado por estas amenazas, las personas deben evitar acceder a
información cuya fuente no sea confiable. Una buena práctica es la eliminación de
todo tipo de correo no solicitado para así evitar el scam .
¿Cómo protegerse?
Muchas gracias

Weitere ähnliche Inhalte

Was ist angesagt?

Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
Soporte Linux De Guatemala SA
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
Claudia Hormaza
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
Stephanie
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
Michelle Matta
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
Jorge CoCo
 
Phishing
PhishingPhishing
Phishing
200495
 

Was ist angesagt? (19)

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Phishing
PhishingPhishing
Phishing
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Phishing
Phishing Phishing
Phishing
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phising
PhisingPhising
Phising
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Andere mochten auch

FCV_ElectionsReport_2016
FCV_ElectionsReport_2016FCV_ElectionsReport_2016
FCV_ElectionsReport_2016
Jonathan Webber
 
Vision Anti Stress Complex Booklet
Vision Anti Stress Complex BookletVision Anti Stress Complex Booklet
Vision Anti Stress Complex Booklet
Georgyana Iancu
 
Interfacing of MATLAB with Arduino for Object Detection Algorithm Implementat...
Interfacing of MATLAB with Arduino for Object Detection Algorithm Implementat...Interfacing of MATLAB with Arduino for Object Detection Algorithm Implementat...
Interfacing of MATLAB with Arduino for Object Detection Algorithm Implementat...
Panth Shah
 

Andere mochten auch (13)

FCV_ElectionsReport_2016
FCV_ElectionsReport_2016FCV_ElectionsReport_2016
FCV_ElectionsReport_2016
 
Camila cristian
Camila cristianCamila cristian
Camila cristian
 
2016.03.15_Factsheet_WGES_1
2016.03.15_Factsheet_WGES_12016.03.15_Factsheet_WGES_1
2016.03.15_Factsheet_WGES_1
 
Creative Confidence Demolab 2016 English
Creative Confidence Demolab 2016 EnglishCreative Confidence Demolab 2016 English
Creative Confidence Demolab 2016 English
 
Светска привреда
Светска привредаСветска привреда
Светска привреда
 
Historia #2
Historia #2Historia #2
Historia #2
 
Rosa bolaños hi_rosa_maria_reales
Rosa bolaños hi_rosa_maria_realesRosa bolaños hi_rosa_maria_reales
Rosa bolaños hi_rosa_maria_reales
 
News A 45 2016
News A 45 2016News A 45 2016
News A 45 2016
 
Vision Anti Stress Complex Booklet
Vision Anti Stress Complex BookletVision Anti Stress Complex Booklet
Vision Anti Stress Complex Booklet
 
La música en la época de Cervantes, de María Dolores Paula Delgado Domínguez.
La música en la época de Cervantes, de María Dolores Paula Delgado Domínguez.La música en la época de Cervantes, de María Dolores Paula Delgado Domínguez.
La música en la época de Cervantes, de María Dolores Paula Delgado Domínguez.
 
2017 media kit
2017 media kit2017 media kit
2017 media kit
 
Interfacing of MATLAB with Arduino for Object Detection Algorithm Implementat...
Interfacing of MATLAB with Arduino for Object Detection Algorithm Implementat...Interfacing of MATLAB with Arduino for Object Detection Algorithm Implementat...
Interfacing of MATLAB with Arduino for Object Detection Algorithm Implementat...
 
Национални паркови Србије
Национални паркови СрбијеНационални паркови Србије
Национални паркови Србије
 

Ähnlich wie Phishing y scamming (20)

000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
El spam
El spamEl spam
El spam
 
Phising
PhisingPhising
Phising
 
Trabajo
TrabajoTrabajo
Trabajo
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Presentacion spim spam etc jblr
Presentacion spim spam etc jblrPresentacion spim spam etc jblr
Presentacion spim spam etc jblr
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Pc Zombie
Pc ZombiePc Zombie
Pc Zombie
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 

Kürzlich hochgeladen

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Kürzlich hochgeladen (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Phishing y scamming

  • 2. ¿Que es el phishing? El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 3. Origen El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama phisher. También se dice que el término phishing es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking. La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600 Magazine. El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
  • 4. Dado el creciente número de denuncias de incidentes relacionados con el phishing , se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 5. Daño causado Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
  • 6. ¿Qué es el Scamming? Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos.
  • 7. En la mayoría de los casos , se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. ¿En qué consiste?
  • 8. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. ¿Cómo se clasifica?
  • 9. Otra forma de Scam común es en redes sociales en internet y páginas de encuentro, normalmente, personajes con identidades falsas, como marines que vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su confianza. ¿Cómo se clasifica?
  • 10. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam . ¿Cómo protegerse?