SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Trabajo práctico n°3
Seguridad
informática
Alumno: Matías Campo
Profesor: Eduardo Gesualdi
Turno : Mañana
Seguridad Informática:
¿Qué es el “phishing”?
 Es una técnica de ingeniería social que emplea el envío masivo de correos
electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener
datos personales y financieros.
TIPOS DE PHISHING
“PHISHING”
TRADICIONAL
“PHISHING”
REDIRECTOR
SPEAR
“PHISHING”
SMISHING
SMS
VISHING
“PHISHING TRADICIONAL”
 Es el más sencillo, normalmente está vinculado a la copia de un sitio conocido por
la víctima, se cambia la dirección a donde llegan los datos ingresados. Está ligado a
un solo sitio web en el cual se alojan todos los contenidos del portal falso. De este
modo, el ciberdelincuente roba las credenciales ingresadas por la víctima.
EJEMPLO:
“PHISHING REDIRECTOR”
 Esta técnica es utilizada en campañas masivas, por lo tanto existe una gran cantidad
de usuarios afectados y credenciales comprometidas. Utiliza por lo menos dos o más
sitios para efectuar la estafa.
Spear “phishing”
 Esta clase está dirigido a personas o grupos reducidos. De esta manera las campañas
son mucho más personificadas y con un porcentaje mayor de víctimas. Las víctimas
podrían recibir correos personificados con nombre y apellido, incluso falsificando
direcciones conocidas para generar una mayor empatía y confianza de un navegante
incauto.
Smishing SMS
 Este tipo esta relacionado a la telefonía celular , que mediante un SMS se hacen
pasar por entidades conocidas y envían un SMS alertando a la persona que se a
ganado un premio. Comúnmente las victimas deben responder un tipo de código o
número especial para validar su falso premio.
Vishing
 Existe falsos centros de atención telefónica que realizan llamadas con el objetivo
de realizar un fraude, y se los relaciona con el vishing . Este ataque muchas veces
está relacionado con otro, de forma que se complementan para lograr una mayor
credibilidad y de esta manera engañar a la víctima de una forma más sencilla y
eficaz.
Prevención
 Nunca proporcionar datos personales por email , SMS o llamadas telefónicas.
 Desconfiar de la dirección contenida en un mensaje sospechoso.
 Asegurarse que la gestión de bancos se realice en modo navegación segura (HTTPS)
Conclusión
 Las personas deben interiorizarse en el temas si evita caer en esta trampa, que
sabemos que puede traer consecuencias muy negativas, como la entrega de datos
personales, números de tarjetas de créditos con demasiadas consecuencias
negativas para el propietario y además la pérdida de privacidad.

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Innovacion, si pero con seguridad
Innovacion, si pero con seguridadInnovacion, si pero con seguridad
Innovacion, si pero con seguridad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Fraudes de internet
Fraudes de internetFraudes de internet
Fraudes de internet
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Presentación Final
Presentación FinalPresentación Final
Presentación Final
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Trabajo practico nº3
Trabajo practico nº3Trabajo practico nº3
Trabajo practico nº3
 
Phising
PhisingPhising
Phising
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
El phishing
El phishingEl phishing
El phishing
 
El phishing
El phishingEl phishing
El phishing
 

Ähnlich wie Trabajo practico n°3

Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishingmelanie hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptxjoseluishochs
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 

Ähnlich wie Trabajo practico n°3 (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
Phishing
Phishing Phishing
Phishing
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing
PhishingPhishing
Phishing
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Phishing
PhishingPhishing
Phishing
 
presentacion Phishing.pptx
presentacion Phishing.pptxpresentacion Phishing.pptx
presentacion Phishing.pptx
 
Los virus
Los virusLos virus
Los virus
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Ing social
Ing socialIng social
Ing social
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Phising
PhisingPhising
Phising
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 

Kürzlich hochgeladen

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Kürzlich hochgeladen (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Trabajo practico n°3

  • 1. Trabajo práctico n°3 Seguridad informática Alumno: Matías Campo Profesor: Eduardo Gesualdi Turno : Mañana
  • 2. Seguridad Informática: ¿Qué es el “phishing”?  Es una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros.
  • 4. “PHISHING TRADICIONAL”  Es el más sencillo, normalmente está vinculado a la copia de un sitio conocido por la víctima, se cambia la dirección a donde llegan los datos ingresados. Está ligado a un solo sitio web en el cual se alojan todos los contenidos del portal falso. De este modo, el ciberdelincuente roba las credenciales ingresadas por la víctima. EJEMPLO:
  • 5. “PHISHING REDIRECTOR”  Esta técnica es utilizada en campañas masivas, por lo tanto existe una gran cantidad de usuarios afectados y credenciales comprometidas. Utiliza por lo menos dos o más sitios para efectuar la estafa.
  • 6. Spear “phishing”  Esta clase está dirigido a personas o grupos reducidos. De esta manera las campañas son mucho más personificadas y con un porcentaje mayor de víctimas. Las víctimas podrían recibir correos personificados con nombre y apellido, incluso falsificando direcciones conocidas para generar una mayor empatía y confianza de un navegante incauto.
  • 7. Smishing SMS  Este tipo esta relacionado a la telefonía celular , que mediante un SMS se hacen pasar por entidades conocidas y envían un SMS alertando a la persona que se a ganado un premio. Comúnmente las victimas deben responder un tipo de código o número especial para validar su falso premio.
  • 8. Vishing  Existe falsos centros de atención telefónica que realizan llamadas con el objetivo de realizar un fraude, y se los relaciona con el vishing . Este ataque muchas veces está relacionado con otro, de forma que se complementan para lograr una mayor credibilidad y de esta manera engañar a la víctima de una forma más sencilla y eficaz.
  • 9. Prevención  Nunca proporcionar datos personales por email , SMS o llamadas telefónicas.  Desconfiar de la dirección contenida en un mensaje sospechoso.  Asegurarse que la gestión de bancos se realice en modo navegación segura (HTTPS)
  • 10. Conclusión  Las personas deben interiorizarse en el temas si evita caer en esta trampa, que sabemos que puede traer consecuencias muy negativas, como la entrega de datos personales, números de tarjetas de créditos con demasiadas consecuencias negativas para el propietario y además la pérdida de privacidad.