SlideShare ist ein Scribd-Unternehmen logo
1 von 1
UNIDAD EDUCATIVA “JULIO MARIA MATOVELLE”
Nombre: Jessica León

Curso: 5to Sociales

Consulta:

Phishing:

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también
llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.

Intentos recientes de phishing
Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y
servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es
enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de
dicho banco o servicio, estudios recientes muestran que los phishers en un principio son
capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo
enviar un e-mail, falseado apropiadamente, a la posible víctima. En términos generales, esta
variante hacia objetivos específicos en el phishing se ha denominado spear phishing
(literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han
convertido en objetivos para los phishers, dado que mucha de la información provista en
estos sitios puede ser utilizada en el robo de identidad.1Algunos experimentos han otorgado
una tasa de éxito de un 90% en ataques phishing en redes sociales A finales de 2006 un
gusano informático se apropió de algunas páginas del sitio web MySpace logrando
redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar
información de ingreso de los usuarios.

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
Phishing Phishing
Phishing
 
Phising
PhisingPhising
Phising
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El phishing
El phishingEl phishing
El phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Los virus
Los virusLos virus
Los virus
 
Phishing
PhishingPhishing
Phishing
 
Pczombie...
Pczombie...Pczombie...
Pczombie...
 

Andere mochten auch

15 zeros quarticintersection
15 zeros quarticintersection15 zeros quarticintersection
15 zeros quarticintersection
Media4math
 
9 slope of_two_points
9 slope of_two_points9 slope of_two_points
9 slope of_two_points
Media4math
 
P R A Y E R S O F W I S D O M D R
P R A Y E R S  O F  W I S D O M  D RP R A Y E R S  O F  W I S D O M  D R
P R A Y E R S O F W I S D O M D R
sangh1212
 
Ecomin website 2
Ecomin   website 2Ecomin   website 2
Ecomin website 2
Perú 2021
 
Linked in masterclass_incl_foto's
Linked in masterclass_incl_foto'sLinked in masterclass_incl_foto's
Linked in masterclass_incl_foto's
Josette Alkema
 
World Wealth Report 2012
World Wealth Report 2012World Wealth Report 2012
World Wealth Report 2012
Wealth Partners
 
World Wealth Report 2010
World Wealth Report 2010World Wealth Report 2010
World Wealth Report 2010
Wealth Partners
 
2 graphing linearinequalities
2 graphing linearinequalities2 graphing linearinequalities
2 graphing linearinequalities
Media4math
 
Il Film Della Vita Byldv86
Il Film Della Vita Byldv86Il Film Della Vita Byldv86
Il Film Della Vita Byldv86
guest84fe15
 

Andere mochten auch (20)

15 zeros quarticintersection
15 zeros quarticintersection15 zeros quarticintersection
15 zeros quarticintersection
 
Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016
Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016
Pro Accesibilitate, Pro Incluziune, Pro Democratie nr.1(3)/2016
 
Athletes maximize your health, mental & financial success. aug 27 2016
Athletes  maximize your health, mental & financial success. aug 27 2016Athletes  maximize your health, mental & financial success. aug 27 2016
Athletes maximize your health, mental & financial success. aug 27 2016
 
9 slope of_two_points
9 slope of_two_points9 slope of_two_points
9 slope of_two_points
 
2 dice
2 dice2 dice
2 dice
 
8 p2
8 p28 p2
8 p2
 
P R A Y E R S O F W I S D O M D R
P R A Y E R S  O F  W I S D O M  D RP R A Y E R S  O F  W I S D O M  D R
P R A Y E R S O F W I S D O M D R
 
Ecomin website 2
Ecomin   website 2Ecomin   website 2
Ecomin website 2
 
Implementarea reformelor de dezinstitutionalizare
Implementarea reformelor de dezinstitutionalizareImplementarea reformelor de dezinstitutionalizare
Implementarea reformelor de dezinstitutionalizare
 
Ponto 3 emp.curto prazo
Ponto 3 emp.curto prazoPonto 3 emp.curto prazo
Ponto 3 emp.curto prazo
 
Linked in masterclass_incl_foto's
Linked in masterclass_incl_foto'sLinked in masterclass_incl_foto's
Linked in masterclass_incl_foto's
 
Chynyta
ChynytaChynyta
Chynyta
 
World Wealth Report 2012
World Wealth Report 2012World Wealth Report 2012
World Wealth Report 2012
 
Sexy Barcelona!
Sexy Barcelona!Sexy Barcelona!
Sexy Barcelona!
 
Ediçãovídeos
EdiçãovídeosEdiçãovídeos
Ediçãovídeos
 
World Wealth Report 2010
World Wealth Report 2010World Wealth Report 2010
World Wealth Report 2010
 
Presentation1
Presentation1Presentation1
Presentation1
 
September54b16
September54b16September54b16
September54b16
 
2 graphing linearinequalities
2 graphing linearinequalities2 graphing linearinequalities
2 graphing linearinequalities
 
Il Film Della Vita Byldv86
Il Film Della Vita Byldv86Il Film Della Vita Byldv86
Il Film Della Vita Byldv86
 

Ähnlich wie Phishing

Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
roman figueroa
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
roman figueroa
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
roman figueroa
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
rodynic10
 

Ähnlich wie Phishing (20)

000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
 
Phising
PhisingPhising
Phising
 
El spam
El spamEl spam
El spam
 
Decreto 10 14
Decreto 10 14Decreto 10 14
Decreto 10 14
 
Phising
PhisingPhising
Phising
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
phishing
phishingphishing
phishing
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01Presentacin1 100513094136-phpapp01
Presentacin1 100513094136-phpapp01
 
Presentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptxPresentacioninformaticatrabajoparaunivr.pptx
Presentacioninformaticatrabajoparaunivr.pptx
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Kürzlich hochgeladen (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Phishing

  • 1. UNIDAD EDUCATIVA “JULIO MARIA MATOVELLE” Nombre: Jessica León Curso: 5to Sociales Consulta: Phishing: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2 Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Intentos recientes de phishing Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.1Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.