Phishing
Transcript of Phishing
![Page 1: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/1.jpg)
![Page 2: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/2.jpg)
![Page 3: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/3.jpg)
Tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas que se comete por el uso de un tipo de ingeniería social.
![Page 4: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/4.jpg)
• Termino informático
• Uso de un tipo de ingeniería social
• Adquirir información confidencial de forma fraudulenta
![Page 5: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/5.jpg)
Es el estafador que se hace pasar por una empresa o persona de confianza en una aparente comunicación electrónica o llamadas telefónicas.
![Page 6: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/6.jpg)
Estaba relacionado con una comunidad de warez que intercambiaban software falsificados.
![Page 7: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/7.jpg)
Es una persona que se hace pasar como empleado de la AOL y enviaba un mensaje instantáneo a una victima potencial.
![Page 8: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/8.jpg)
Quienteadmite y noadmitido son paginas que roban contraseñas de las personas de MSN que acceden para conocer quienes los han eliminado.
![Page 9: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/9.jpg)
• Robo de identidad
• Perdida del acceso al correo electrónico
• Perdidas económicas sustanciales
![Page 10: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/10.jpg)
Respuesta Social: Entrenar a los empleados de modo que puedan reconocer posibles ataques phishing.
![Page 11: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/11.jpg)
Respuestas Técnicas: Hay varios programas anti-phishing como sitios web y correos electrónicos, etc.
Respuestas Legislativas y Judiciales: Levar a prisión a los phisher.
![Page 12: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/12.jpg)
e s . w i k i p e d i a . o r g
w w w . g o o g l e . c o m / i m a g e s
w w w . a c t i v o s e n r e d . c o m
w w w . q u e j a s y f r a u d e s . i n f o
w w w . b p . b l o g s p o t . c o m
![Page 13: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/13.jpg)
www.djconcept.com
www.gua30.wordpress.com
es.wikipedia.org
www.google.com/images
![Page 14: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/14.jpg)
e s . w i k i p e d i a . o r g
w w w . m o n o g r a f i a s . c o m
w w w . g o o g l e . c o m / i m a g e s
![Page 15: Phishing](https://reader036.fdocuments.co/reader036/viewer/2022081401/559dc8061a28ab8d7a8b46d0/html5/thumbnails/15.jpg)
www.google.com/imageswww.blogs.technet.comwww.canaltematico.eswww.tecnourbano.blogspot.com