SlideShare uma empresa Scribd logo
1 de 8
Consejos para prevenir ataques de
Phishing
5 consejos
sobre…
¡No seas una víctima! Los
ataques de Phishing se han
utilizado para engañar a los
usuarios y robar información
confidencial, ya sean
contraseñas, información
bancaria…
¿Cómo consiguen esta información?
1. Comprueba desde dónde te envían
el correo
• Mucho cuidado con los correos electrónicos, que te solicitan
información confidencial, especialmente de carácter
financiero o de contraseña y usuario.
• Tu banco nunca te pedirá información personal por correo.
Por ello, te recomendamos, que si tienes cualquier duda,
contactes con tu entidad directamente.
2. Cuidado con los Pop-up y banners
• Evita todas las ventanas emergentes, que solicitan
cualquier tipo de información personal y, no hagas clic en
enlaces adjuntos al correo electrónico, ya que podrían ser
sitios webs fraudulentos.
3. Protege tu equipo
• Es algo muy básico pero hay gente que aún lo pasa por
alto. Si tu equipo tiene un buen antivirus, que ofrece filtros
anti-spam, te ayudará a protegerte contra los ataques de
Phishing.
4. Revisa tus cuentas
• Mira con lupa tus extractos mensuales para detectar si ha
habido alguna transferencia o transacción extraña, que
no hayas realizado. Nunca está de más revisar tus cuentas
y estar al tanto de cualquier irregularidad. Además de
cambiar las contraseñas cada poco tiempo.
¿Quieres sabes más?
• Si quieres aprender más sobre los
ataques de Phishing ¡haz clic aquí!
http://bit.ly/2gaWtMg
¡Anímate!
www.dmstiblog.es
@DMSTI
Desarrollo de Medios y Sistemas - DMSTI
Desarrollo de Medios y Sistemas - DMSTI

Mais conteúdo relacionado

Mais procurados

Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridad
Julen08
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
onceablog
 
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Adamaris Hernandez
 

Mais procurados (20)

Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Ingeniería de la seguridad
Ingeniería de la seguridadIngeniería de la seguridad
Ingeniería de la seguridad
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude
 
Skiming
SkimingSkiming
Skiming
 
Phishing
PhishingPhishing
Phishing
 
Marcela 23
Marcela 23Marcela 23
Marcela 23
 
José guillermo daquilema 1 d
José guillermo daquilema 1 dJosé guillermo daquilema 1 d
José guillermo daquilema 1 d
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
segurida en internet y celulares
segurida en internet y celularessegurida en internet y celulares
segurida en internet y celulares
 
Phishing
PhishingPhishing
Phishing
 
E Comercio
E ComercioE Comercio
E Comercio
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Robos por internetr
Robos por internetrRobos por internetr
Robos por internetr
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
El phishing
El phishingEl phishing
El phishing
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
14002757 dimas villatoro seguridad en la red
14002757 dimas villatoro seguridad en la red14002757 dimas villatoro seguridad en la red
14002757 dimas villatoro seguridad en la red
 
GBI
GBIGBI
GBI
 
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
 
Phising , haking y cyberbulling
Phising , haking y cyberbullingPhising , haking y cyberbulling
Phising , haking y cyberbulling
 

Destaque

Guide floortime
Guide floortimeGuide floortime
Guide floortime
elanoita
 
La valeur commercial du bim
La valeur commercial du bimLa valeur commercial du bim
La valeur commercial du bim
Max'me R'got
 
Le cah et elements nutritifs du sol
Le cah et elements nutritifs du solLe cah et elements nutritifs du sol
Le cah et elements nutritifs du sol
benneka
 
Introduction à la cooprération des systèmes de sécurités sociaux FR
Introduction à la cooprération des systèmes de sécurités sociaux FRIntroduction à la cooprération des systèmes de sécurités sociaux FR
Introduction à la cooprération des systèmes de sécurités sociaux FR
ACPMigration
 

Destaque (20)

Phishing
PhishingPhishing
Phishing
 
Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo   Redes sociales para la búsqueda de empleo
Redes sociales para la búsqueda de empleo
 
Phishing
PhishingPhishing
Phishing
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
INVENTIVE Technologies Overview - 17 octobre 2013
INVENTIVE Technologies Overview - 17 octobre 2013INVENTIVE Technologies Overview - 17 octobre 2013
INVENTIVE Technologies Overview - 17 octobre 2013
 
Guide floortime
Guide floortimeGuide floortime
Guide floortime
 
Dios mio
Dios mioDios mio
Dios mio
 
El centrodelabiblia
El centrodelabibliaEl centrodelabiblia
El centrodelabiblia
 
Project Ferme des Aigrettes, Marck-en-Calaisis (MaxiGreen Project) by Clovis ...
Project Ferme des Aigrettes, Marck-en-Calaisis (MaxiGreen Project) by Clovis ...Project Ferme des Aigrettes, Marck-en-Calaisis (MaxiGreen Project) by Clovis ...
Project Ferme des Aigrettes, Marck-en-Calaisis (MaxiGreen Project) by Clovis ...
 
El instinto maternal
El instinto maternalEl instinto maternal
El instinto maternal
 
Fotos que atrapan el ojo
Fotos que atrapan el ojoFotos que atrapan el ojo
Fotos que atrapan el ojo
 
Aprende a hacer yoga
Aprende a hacer yogaAprende a hacer yoga
Aprende a hacer yoga
 
Metro Moscu
Metro MoscuMetro Moscu
Metro Moscu
 
Formulacion y evaluacion de proyectos
Formulacion y evaluacion de proyectosFormulacion y evaluacion de proyectos
Formulacion y evaluacion de proyectos
 
Porque ir a la Iglesia
Porque ir a la IglesiaPorque ir a la Iglesia
Porque ir a la Iglesia
 
Control de Dios
Control de DiosControl de Dios
Control de Dios
 
Cicatrices
CicatricesCicatrices
Cicatrices
 
La valeur commercial du bim
La valeur commercial du bimLa valeur commercial du bim
La valeur commercial du bim
 
Le cah et elements nutritifs du sol
Le cah et elements nutritifs du solLe cah et elements nutritifs du sol
Le cah et elements nutritifs du sol
 
Introduction à la cooprération des systèmes de sécurités sociaux FR
Introduction à la cooprération des systèmes de sécurités sociaux FRIntroduction à la cooprération des systèmes de sécurités sociaux FR
Introduction à la cooprération des systèmes de sécurités sociaux FR
 

Semelhante a Ataques de phishing

Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
ZeBaz Garcia
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
CPP España
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
betsyomt162008
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
samuelalfredoaguirrediaz
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
samuelalfredoaguirrediaz
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
jesusito26
 

Semelhante a Ataques de phishing (20)

Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad para Banca Electrónica
Seguridad para Banca ElectrónicaSeguridad para Banca Electrónica
Seguridad para Banca Electrónica
 
Delitos financieros
Delitos financieros Delitos financieros
Delitos financieros
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Webinar finanzas precauciones para evitar delitos financieros
Webinar finanzas precauciones para evitar delitos financierosWebinar finanzas precauciones para evitar delitos financieros
Webinar finanzas precauciones para evitar delitos financieros
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing
PhishingPhishing
Phishing
 
Está Bien Saberlo
Está Bien SaberloEstá Bien Saberlo
Está Bien Saberlo
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las tic
 
Avira: 20 consejos para estar seguros
Avira: 20 consejos para estar segurosAvira: 20 consejos para estar seguros
Avira: 20 consejos para estar seguros
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Los virus
Los virusLos virus
Los virus
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 

Ataques de phishing

  • 1. Consejos para prevenir ataques de Phishing 5 consejos sobre…
  • 2. ¡No seas una víctima! Los ataques de Phishing se han utilizado para engañar a los usuarios y robar información confidencial, ya sean contraseñas, información bancaria…
  • 3. ¿Cómo consiguen esta información? 1. Comprueba desde dónde te envían el correo • Mucho cuidado con los correos electrónicos, que te solicitan información confidencial, especialmente de carácter financiero o de contraseña y usuario. • Tu banco nunca te pedirá información personal por correo. Por ello, te recomendamos, que si tienes cualquier duda, contactes con tu entidad directamente.
  • 4. 2. Cuidado con los Pop-up y banners • Evita todas las ventanas emergentes, que solicitan cualquier tipo de información personal y, no hagas clic en enlaces adjuntos al correo electrónico, ya que podrían ser sitios webs fraudulentos.
  • 5. 3. Protege tu equipo • Es algo muy básico pero hay gente que aún lo pasa por alto. Si tu equipo tiene un buen antivirus, que ofrece filtros anti-spam, te ayudará a protegerte contra los ataques de Phishing.
  • 6. 4. Revisa tus cuentas • Mira con lupa tus extractos mensuales para detectar si ha habido alguna transferencia o transacción extraña, que no hayas realizado. Nunca está de más revisar tus cuentas y estar al tanto de cualquier irregularidad. Además de cambiar las contraseñas cada poco tiempo.
  • 7. ¿Quieres sabes más? • Si quieres aprender más sobre los ataques de Phishing ¡haz clic aquí! http://bit.ly/2gaWtMg ¡Anímate!
  • 8. www.dmstiblog.es @DMSTI Desarrollo de Medios y Sistemas - DMSTI Desarrollo de Medios y Sistemas - DMSTI