PHISING
¿Qué es?
Es un término informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería
social. Caracterizado por intentar adquirir información confidencial de
forma fraudulenta (contraseñas, tarjetas de crédito)
¿Cómo prevenirlo?
1- Verifique la fuente de información. No conteste automáticamente a
ningún correo que solicite información personal o financiera
2- Escriba la dirección en su navegador de internet en lugar de hacer
clic en el enlace proporcionado en el correo electrónico
3- Compruebe que la página web es una dirección segura
4- Uso un filtro anti-spam
5- Revise periódicamente sus cuentas
6- Haga un análisis gratuito de su equipo
¿Cómo funciona?
El usuario, creyendo que el correo proviene de un negocio que conoce,
ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web
original. El usuario creyendo que es el sitio web original mete sus datos
personales (nombre, contraseña, clave secreta) estos datos van a parar
a manos de delincuentes.
NETIQUETA
¿Qué es?
Se utiliza para referirse al conjunto de normas de comportamiento
general en internet. La netiqueta no es más que una adaptación de las
reglas de etiqueta del mundo real al virtual. Es bastante común que las
reglas se basen en un sistema de “honor”, es decir, que el infractor no
recibe ni una sola reprimenda.
Objetivo
El objetivo de esta es facilitar la convivencia en internet. El uso de las
normas de netiqueta permite un mejor uso de la red y unas
comunicaciones más humanas y fructuosas, gracias a estas normas las
personas trabarán y navegarán de forma más tranquila y feliz.

Más contenido relacionado

PPTX
PHISHING
PPTX
Power point phishing (Modificación 21/05)
PPTX
Phishing y protección de identidad
PDF
Phishing - exposción
PPT
PPTX
Alfredo quiroz
PHISHING
Power point phishing (Modificación 21/05)
Phishing y protección de identidad
Phishing - exposción
Alfredo quiroz

La actualidad más candente (19)

PPT
Phishing
PPT
Diapositiva de Pishing-grupo 2 de actividades
PPT
Phishing Lara Leyva
PPT
Phishing
PPTX
Diapositivas
PPTX
Phishing
PPTX
Pharming y phising
PPTX
Hábitos seguros en la red
PPTX
Tp n3 seguridad informatica
DOCX
Phising
PPTX
4 phishing scareware
PPT
Phishing power point
PPTX
Phishing
DOCX
Unidad educativa particular julio maria matovelle
DOCX
Phishing
PPTX
Phishing
PPT
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Phishing
Diapositiva de Pishing-grupo 2 de actividades
Phishing Lara Leyva
Phishing
Diapositivas
Phishing
Pharming y phising
Hábitos seguros en la red
Tp n3 seguridad informatica
Phising
4 phishing scareware
Phishing power point
Phishing
Unidad educativa particular julio maria matovelle
Phishing
Phishing
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Publicidad

Destacado (20)

PPTX
PHISING Y HACKING
PPTX
Bulling lia damaris2
PPTX
Phishing ppt
PPT
Phishing
PPTX
A presentation on Phishing
PPT
Phishing attacks ppt
PPTX
PHISHING PROJECT REPORT
PPT
P H I S H I N G
PDF
phishing
PPTX
Topologi jaringan komputer
PPT
Peace: Conflict Well Done
PPTX
Cyberbulling
PPTX
Phishing Attacks
PDF
EC-Council Certified Network Defender
PPT
Introduction to phishing
PPTX
cyber bulling
PPTX
Cyberbulling presentation
PPTX
Phishing and hacking
PDF
Cyber Bulling On School Grounds
PHISING Y HACKING
Bulling lia damaris2
Phishing ppt
Phishing
A presentation on Phishing
Phishing attacks ppt
PHISHING PROJECT REPORT
P H I S H I N G
phishing
Topologi jaringan komputer
Peace: Conflict Well Done
Cyberbulling
Phishing Attacks
EC-Council Certified Network Defender
Introduction to phishing
cyber bulling
Cyberbulling presentation
Phishing and hacking
Cyber Bulling On School Grounds
Publicidad

Similar a Phising (20)

PDF
Diapositivas delito informatico
PPTX
Riesgos del internet en las instituciones educativas
PPTX
Delito informático diapositivas
DOCX
Textos alusivos de riesgos virtuales y estrategias de mitigación.
PPTX
PHISHING
PPTX
PhishingJoseQuiroz
PPTX
Phishing-BY JORDY
PPTX
Hacking,stalking y phising
PPTX
Riesgos de la información electrónica
PPTX
El phishing
PPTX
Phishing 1005
PPTX
Amenazas y riesgos en el manejo de la informacion electronica
PPT
Pishinginformatica 101110170623-phpapp02
PPT
Phishing Aldaya Durando Pili
PPTX
Riesgos y amenazas de la informacion
PPTX
Los virus
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
PDF
Hacking,stalking y phising
PPTX
Seguridad Informatica: Pishing
Diapositivas delito informatico
Riesgos del internet en las instituciones educativas
Delito informático diapositivas
Textos alusivos de riesgos virtuales y estrategias de mitigación.
PHISHING
PhishingJoseQuiroz
Phishing-BY JORDY
Hacking,stalking y phising
Riesgos de la información electrónica
El phishing
Phishing 1005
Amenazas y riesgos en el manejo de la informacion electronica
Pishinginformatica 101110170623-phpapp02
Phishing Aldaya Durando Pili
Riesgos y amenazas de la informacion
Los virus
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Hacking,stalking y phising
Seguridad Informatica: Pishing

Último (20)

PPTX
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
PDF
Webinar Jscrambler & Integrity360 Update
PDF
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
PDF
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
PPTX
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
PDF
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
PDF
Libro de Oraciones guia virgen peregrina
PPTX
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
DOCX
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
PDF
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
DOCX
Proyecto del instituto Gilda Ballivian Rosado
PPTX
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
PDF
AWS CloudOpS training español (Operaciones en la nube)
PPTX
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
PPTX
Charla 3 - La gestión de servicios de TI.pptx
PDF
ARCHIVOS empleados en el explorador de archivos
PPTX
Informática e inteligencia artificial (2).pptx
POR QUÉ LOS CRISTIANOS NO CELEBRAMOS ESTAS.pptx
Webinar Jscrambler & Integrity360 Update
EL BRANDBOOK MUNDUS DE PERFUMERIA NICHO
ACCESORIOS Y ATAJOS WINDOWS empleados en Windows
CREADA PARA VIVIR EN COMUNION 27 de marzo.pptx
EL-USO-DE-LAS-TIC-EN-LA-VIDA-COTIDIANA.pdf
Libro de Oraciones guia virgen peregrina
jajajajajajajajajajjajajajajjajajajahdegdhwgfedhgfdhdfe
TRABAJO DE ESTRATEGIA MAXIMILIANO ELIZARRARAS.docx
Trabajo Estrategia de Mejoramiento-samuel solarte.pdf
Proyecto del instituto Gilda Ballivian Rosado
4.1.1%20MEDIDAS%20DE%20CONTROL_r1PVC.pptx
redes.ppt unidad 2 perteneciente a la ing de software
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Taller_Herramientas_Digitales_para_la_Gestión_Laboral_Eficiente_SUPERSERVICI...
AWS CloudOpS training español (Operaciones en la nube)
NACIONALIDAD Y CIUDADANIA (1).pptxggggfffddd
Charla 3 - La gestión de servicios de TI.pptx
ARCHIVOS empleados en el explorador de archivos
Informática e inteligencia artificial (2).pptx

Phising

  • 2. ¿Qué es? Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social. Caracterizado por intentar adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito)
  • 3. ¿Cómo prevenirlo? 1- Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera 2- Escriba la dirección en su navegador de internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico 3- Compruebe que la página web es una dirección segura 4- Uso un filtro anti-spam 5- Revise periódicamente sus cuentas 6- Haga un análisis gratuito de su equipo
  • 4. ¿Cómo funciona? El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original. El usuario creyendo que es el sitio web original mete sus datos personales (nombre, contraseña, clave secreta) estos datos van a parar a manos de delincuentes.
  • 6. ¿Qué es? Se utiliza para referirse al conjunto de normas de comportamiento general en internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Es bastante común que las reglas se basen en un sistema de “honor”, es decir, que el infractor no recibe ni una sola reprimenda.
  • 7. Objetivo El objetivo de esta es facilitar la convivencia en internet. El uso de las normas de netiqueta permite un mejor uso de la red y unas comunicaciones más humanas y fructuosas, gracias a estas normas las personas trabarán y navegarán de forma más tranquila y feliz.