SlideShare a Scribd company logo
1 of 9
PROYECTO DIGITAL DE USO I
APLICACIÓN DE LAS TIC
SEMESTRE FEBRERO-JUNIO
 1. Introducción
 2.¿Qué es el Phishing?
 3. ¿Cómo detectalo?
 4.¿Cómo evitarlo?
 5. Protección jurídica y jurisprudencia
 6. Conclusión
 7. Web grafía
1. INTRODUCCIÓN
 Pretendemos conocer en que consiste esta
modalidad delictiva que afecta cada vez a más
personas.
El desarrollo de las nuevas
tecnologías ha propiciado el
rápido avance de este tipo de
casos.
2.¿ QUÉ ES EL PHISHING?
3.¿ CÓMO DETECTARLO?
3.¿ CÓMO EVITARLO?
1. Asegurarse de que las
paginas tiene
certificado de
seguridad y son https.
2. Antivirus actualizado.
3. No llamar a los
teléfonos facilitados
en los correos.
4. Introducir la dirección
de la página
directamente en el
navegador NO
Enlaces
4. PROTECCIÓN JURÍDICA Y
JURISPRUDENCIA
5. CONCLUSIÓN
. Exceso de confianza y falta de información
Ventaja de los delincuentes
. Gran protección jurídica y rápida
. Muchos tipos de delito no solo estafa: ciber acoso, pornografía
infantil, etc.
6. WEB GRAFÍA

More Related Content

What's hot

tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosonceablog
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetMarlon Montenegro
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDSoto06
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnosenrikemp12
 

What's hot (20)

P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Folleto tics
Folleto ticsFolleto tics
Folleto tics
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Presentación de internet
Presentación de internetPresentación de internet
Presentación de internet
 
Exposisiones
ExposisionesExposisiones
Exposisiones
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Tic decálogo de_seguridad
Tic decálogo de_seguridadTic decálogo de_seguridad
Tic decálogo de_seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 

Viewers also liked

Neu in WordPress – Wo finde ich Hilfe und Informationen
Neu in WordPress – Wo finde ich Hilfe und InformationenNeu in WordPress – Wo finde ich Hilfe und Informationen
Neu in WordPress – Wo finde ich Hilfe und Informationenfrankstaude
 
SPOK Beratungskonzept_vertriebskommunikation_vertriebsmarketing_christian_let...
SPOK Beratungskonzept_vertriebskommunikation_vertriebsmarketing_christian_let...SPOK Beratungskonzept_vertriebskommunikation_vertriebsmarketing_christian_let...
SPOK Beratungskonzept_vertriebskommunikation_vertriebsmarketing_christian_let...arwe Automotive Service GmbH
 
CP Design - Devices & Marke
CP Design - Devices & MarkeCP Design - Devices & Marke
CP Design - Devices & MarkeTim Bruysten
 
La piel y sus anejos. Heliana carabaca. ppt
La piel y sus anejos. Heliana carabaca. pptLa piel y sus anejos. Heliana carabaca. ppt
La piel y sus anejos. Heliana carabaca. pptHJCarabaca
 
Ensayo Medicina Alternativa
Ensayo Medicina AlternativaEnsayo Medicina Alternativa
Ensayo Medicina AlternativaEliani Lopez
 
Wie viel energie schlummert auf dem dach
Wie viel energie schlummert auf dem dachWie viel energie schlummert auf dem dach
Wie viel energie schlummert auf dem dacherhard renz
 
Social Media - ein Überblick für Sozialmanager
Social Media - ein Überblick für SozialmanagerSocial Media - ein Überblick für Sozialmanager
Social Media - ein Überblick für SozialmanagerSusanne Plaumann
 
Unitat 1. l'organització política de les societats
Unitat 1. l'organització política de les societatsUnitat 1. l'organització política de les societats
Unitat 1. l'organització política de les societatsCristian Domínguez Bolaños
 

Viewers also liked (20)

Clase05 arandamauricio
Clase05   arandamauricioClase05   arandamauricio
Clase05 arandamauricio
 
Neu in WordPress – Wo finde ich Hilfe und Informationen
Neu in WordPress – Wo finde ich Hilfe und InformationenNeu in WordPress – Wo finde ich Hilfe und Informationen
Neu in WordPress – Wo finde ich Hilfe und Informationen
 
Fuente
FuenteFuente
Fuente
 
SPOK Beratungskonzept_vertriebskommunikation_vertriebsmarketing_christian_let...
SPOK Beratungskonzept_vertriebskommunikation_vertriebsmarketing_christian_let...SPOK Beratungskonzept_vertriebskommunikation_vertriebsmarketing_christian_let...
SPOK Beratungskonzept_vertriebskommunikation_vertriebsmarketing_christian_let...
 
CP Design - Devices & Marke
CP Design - Devices & MarkeCP Design - Devices & Marke
CP Design - Devices & Marke
 
Fractura de cadera
Fractura  de caderaFractura  de cadera
Fractura de cadera
 
6340
63406340
6340
 
Empresas
EmpresasEmpresas
Empresas
 
La piel y sus anejos. Heliana carabaca. ppt
La piel y sus anejos. Heliana carabaca. pptLa piel y sus anejos. Heliana carabaca. ppt
La piel y sus anejos. Heliana carabaca. ppt
 
Ensayo Medicina Alternativa
Ensayo Medicina AlternativaEnsayo Medicina Alternativa
Ensayo Medicina Alternativa
 
Ausschreibung almhütten 2013
Ausschreibung almhütten 2013Ausschreibung almhütten 2013
Ausschreibung almhütten 2013
 
Rescate de pasajeros
Rescate de pasajerosRescate de pasajeros
Rescate de pasajeros
 
Wie viel energie schlummert auf dem dach
Wie viel energie schlummert auf dem dachWie viel energie schlummert auf dem dach
Wie viel energie schlummert auf dem dach
 
251530346 analista-fiscal
251530346 analista-fiscal251530346 analista-fiscal
251530346 analista-fiscal
 
Markensymposium 2009 - Sophie Karmasin
Markensymposium 2009 - Sophie KarmasinMarkensymposium 2009 - Sophie Karmasin
Markensymposium 2009 - Sophie Karmasin
 
Mis redes sociales.
Mis redes sociales.Mis redes sociales.
Mis redes sociales.
 
Social Media - ein Überblick für Sozialmanager
Social Media - ein Überblick für SozialmanagerSocial Media - ein Überblick für Sozialmanager
Social Media - ein Überblick für Sozialmanager
 
Brasil
BrasilBrasil
Brasil
 
crear cuenta en slideshare
crear cuenta en slidesharecrear cuenta en slideshare
crear cuenta en slideshare
 
Unitat 1. l'organització política de les societats
Unitat 1. l'organització política de les societatsUnitat 1. l'organització política de les societats
Unitat 1. l'organització política de les societats
 

Similar to Cómo detectar y evitar el phishing

Similar to Cómo detectar y evitar el phishing (20)

Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
El Phishing.pptx
El Phishing.pptxEl Phishing.pptx
El Phishing.pptx
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Informatica
InformaticaInformatica
Informatica
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Decálogo de seguridad en internet
Decálogo de seguridad en internetDecálogo de seguridad en internet
Decálogo de seguridad en internet
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 

Recently uploaded

DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 

Recently uploaded (20)

DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 

Cómo detectar y evitar el phishing

  • 1. PROYECTO DIGITAL DE USO I APLICACIÓN DE LAS TIC SEMESTRE FEBRERO-JUNIO
  • 2.  1. Introducción  2.¿Qué es el Phishing?  3. ¿Cómo detectalo?  4.¿Cómo evitarlo?  5. Protección jurídica y jurisprudencia  6. Conclusión  7. Web grafía
  • 3. 1. INTRODUCCIÓN  Pretendemos conocer en que consiste esta modalidad delictiva que afecta cada vez a más personas. El desarrollo de las nuevas tecnologías ha propiciado el rápido avance de este tipo de casos.
  • 4. 2.¿ QUÉ ES EL PHISHING?
  • 6. 3.¿ CÓMO EVITARLO? 1. Asegurarse de que las paginas tiene certificado de seguridad y son https. 2. Antivirus actualizado. 3. No llamar a los teléfonos facilitados en los correos. 4. Introducir la dirección de la página directamente en el navegador NO Enlaces
  • 7. 4. PROTECCIÓN JURÍDICA Y JURISPRUDENCIA
  • 8. 5. CONCLUSIÓN . Exceso de confianza y falta de información Ventaja de los delincuentes . Gran protección jurídica y rápida . Muchos tipos de delito no solo estafa: ciber acoso, pornografía infantil, etc.