SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Hacking & Phising
INDICE1. ¿Que es?
2. Tiposde Hackers
3. Como loconsiguen
4. Finalidades
5.Phising
6. Que es
WebGrafia
Que es el hacking
Cuandose habla sobre “Hacking”o se mencionalapalabra“Hacker” normalmente se suele pensar
enalguienque tiene profundosconocimientossobre máquinasque realizanfuncionesde computoy
que,además,sonpersonasque realizancosas “imposibles”parael restode mortales,habitualmente
tambiénse relacionanconpersonasque se dedicanarealizarestafasagran escalasobre bancos y/o
grandesmultinacionales
Tipos de Hackers
Existendiferentesclasificacionesde “Hackers”enlamedidaque estaculturase ha idoconsolidando
y dandoa conocer,estasson:
Black Hats:Un BlackHat, esuna clase de hackerdedicadaa laobtenciónyexplotaciónde
vulnerabilidadesensistemasde información,basesde datos,redesinformáticas,sistemas
operativos,determinadosproductosde software,etc.Porlotantoson tambiénconocidoscomo
atacantesde sistemasyexpertosenromperlaseguridadde sistemasparadiversosfines
(normalmenteenbuscade suspropiosbeneficios).
White Hats:Un white hat esuna clase de hackerdedicadoa lacorrecciónde vulnerabilidadesde
software,definiciónde metodologías,medidasde seguridadydefensade sistemaspormediode
distintasherramientas,sonaquellaspersonasque se dedicanalaseguridadenaplicaciones,
sistemasoperativosyprotecciónde datossensibles,garantizandode estaformalaconfidencialidad
de la informaciónde losusuarios.
Gray Hats:Un Gray Hat esuna clase de hacker que se dedicatantoa laobtenciónyexplotaciónde
vulnerabilidadescomoa ladefensayprotecciónde sistemas,porlotantopuede decirse que unGray
Hat, frecuentementeestacatalogadocomounhackercon habilidadesexcepcionalesyque sus
actividadesse encuentranenalgúnpuntoentre lasdesempeñadasporlos white hathackersylos
blackhat hackers.
Finalidades del Hacking
El Hackingpuede tenermuchasfinalidades,unade ellasesel robode contraseñasyde informacion
de otras personasya seapara bieno para mal.
Metodos para robar contraseñas
• La fuerzabruta
El ataque de fuerza bruta consiste enintentardescifrarunacontraseña mediante larepetición,es
decir,a base de ensayoy error.Los hackers pruebandistintascombinacionesal azar,conjugando
nombres,letrasynúmeros,hastaque dancon el patrón correcto.
• Diccionario del hacking
Este métodotambiénse podríaconsiderarun ataque de fuerzabruta pero,eneste caso, un
software se encargaautomáticamente de descifrarlacontraseña. Empiezanconletrassimplescomo
“a”, “AA” o “AAA”y, progresivamente,vaprobandoconpalabrasmás complejas.
• Ataque Spidering
El Spideringo Araña webes un botque inspeccionaautomáticamente laspáginasweb.Unade sus
aplicacionesmáscomunesesrealizarunacopiade todoslossitesparacrear sistemasde búsquedas
más rápidos.Estaherramientatambiénesutilizadaporloshackers,perolasvíctimasde este modus
operandisuelensergrandesempresas.
• Ataque keylogger
Este procedimientoes similaral phishingo suplantaciónde identidady, por reglageneral,
comienzanconuna infecciónde malware.La víctimadescarga unmalware ensu ordenadoral hacer
clicen un enlace oarchivoadjuntode un email.
Como evitarlo
Si es verdadque hayvariosconsejosparaevitarestosmetodos,perotambienesciertoque internet
estadesprotegido,porlotantosiempre vaahaber unaminimaposibilidadde que accedanatus
datos.
Consejos
Los ciberdelincuentessonexpertosque engañanalaspersonasparaque descarguensoftware
maliciosoque lespuededaraccesoa informaciónpersonal ycontraseñas.
No usasuna llave maestraparatu hogar, auto,ordenadoryoficina.Una únicacontraseñano debería
brindaracceso universal atuscomunicaciones,finanzase informaciónde salud
No usesalgoque seafácil de adivinarcomo"contraseña"o "123456". Increíblemente,esas aún
estánentre lascontraseñasmáscomunes.
Tus cuentasenlíneaya son oro para loshackers.Nolas conviertasenminasde oro.
Existenherramientas.Nosiempre sonprácticasosencillasde manejar,peroesmejorhacerusode
ellasque dejartupuertaprincipal abiertaparaque entrenlostiposmalos.
Phising
El phishingse haconvertidoen unade lasherramientasmásutilizadasporloshackerspara robar
contraseñas y nombresde usuario.Consiste enengañaralavíctima para que rellene unformulario
falsocon suscredencialesde iniciode sesión.Porejemplo,loscibercriminaleslanzanunclonde la
páginade iniciode un serviciode bancaonline yel usuario,engañado,introduce sunombre de
usuarioy sucontraseñasinimaginarque estásiendoobservado.El phishingesel métodomáseficaz
para obtenerinformaciónconfidencialrelacionadaconlastarjetasde crédito.
¿Que hace el cibercriminal?
El estafador(«phisher») utilizatécnicasde ingenieríasocial que consisteenobtenerinformación
esencial atravésde la manipulaciónde losusuarioslegítimosde Internetode unservicioode una
aplicación.Así,el cibercriminal,segúnrecogelaAgenciaEspañolade Protecciónde Datos,se hace
pasar por una personaoempresade confianzaenunaaparente comunicaciónoficial electrónica,
por locomún uncorreo electrónico,oalgúnsistemade mensajeríainstantánea,redessociales,
SMS/MMS, o inclusoutilizandotambiénllamadastelefónicas.
WebGrafia
https://computerhoy.com/noticias/software/seis-metodos-que-utilizan-hackers-robar-contrasenas-
44062
https://www.abc.es/tecnologia/consultorio/abci-phishing-201805170332_noticia.html
https://www.redeszone.net/2017/12/10/las-5-tecnicas-mas-comunes-los-hackers-tienes-conocer/
https://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-para-hacking-etico-de-este-
2015/

Más contenido relacionado

La actualidad más candente

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosREINEL FAJARDO CASAS
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)andrea29_10
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 

La actualidad más candente (20)

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Hackers
HackersHackers
Hackers
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Hackers
HackersHackers
Hackers
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Davidutrilla
DavidutrillaDavidutrilla
Davidutrilla
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
santa
santa santa
santa
 

Similar a Hacking & phising

Similar a Hacking & phising (20)

Los hackers
Los hackersLos hackers
Los hackers
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hacking
Hacking Hacking
Hacking
 
Hacking
Hacking Hacking
Hacking
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Hackers
Hackers Hackers
Hackers
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Hacker
HackerHacker
Hacker
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 

Más de AlejandroSnchez202 (11)

Hootsuite rocio
Hootsuite rocioHootsuite rocio
Hootsuite rocio
 
Grooming hacking rocio
Grooming hacking rocioGrooming hacking rocio
Grooming hacking rocio
 
Phising y stalking
Phising y stalkingPhising y stalking
Phising y stalking
 
Hacking
HackingHacking
Hacking
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Grooming
GroomingGrooming
Grooming
 
Kids place y zoodle
Kids place y zoodleKids place y zoodle
Kids place y zoodle
 
Sddsa
SddsaSddsa
Sddsa
 
Controles parentales
Controles parentalesControles parentales
Controles parentales
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Hacking & phising

  • 1. Hacking & Phising INDICE1. ¿Que es? 2. Tiposde Hackers 3. Como loconsiguen 4. Finalidades 5.Phising 6. Que es WebGrafia Que es el hacking Cuandose habla sobre “Hacking”o se mencionalapalabra“Hacker” normalmente se suele pensar enalguienque tiene profundosconocimientossobre máquinasque realizanfuncionesde computoy que,además,sonpersonasque realizancosas “imposibles”parael restode mortales,habitualmente tambiénse relacionanconpersonasque se dedicanarealizarestafasagran escalasobre bancos y/o grandesmultinacionales Tipos de Hackers Existendiferentesclasificacionesde “Hackers”enlamedidaque estaculturase ha idoconsolidando y dandoa conocer,estasson: Black Hats:Un BlackHat, esuna clase de hackerdedicadaa laobtenciónyexplotaciónde vulnerabilidadesensistemasde información,basesde datos,redesinformáticas,sistemas operativos,determinadosproductosde software,etc.Porlotantoson tambiénconocidoscomo atacantesde sistemasyexpertosenromperlaseguridadde sistemasparadiversosfines (normalmenteenbuscade suspropiosbeneficios). White Hats:Un white hat esuna clase de hackerdedicadoa lacorrecciónde vulnerabilidadesde software,definiciónde metodologías,medidasde seguridadydefensade sistemaspormediode distintasherramientas,sonaquellaspersonasque se dedicanalaseguridadenaplicaciones, sistemasoperativosyprotecciónde datossensibles,garantizandode estaformalaconfidencialidad de la informaciónde losusuarios. Gray Hats:Un Gray Hat esuna clase de hacker que se dedicatantoa laobtenciónyexplotaciónde vulnerabilidadescomoa ladefensayprotecciónde sistemas,porlotantopuede decirse que unGray Hat, frecuentementeestacatalogadocomounhackercon habilidadesexcepcionalesyque sus actividadesse encuentranenalgúnpuntoentre lasdesempeñadasporlos white hathackersylos blackhat hackers.
  • 2. Finalidades del Hacking El Hackingpuede tenermuchasfinalidades,unade ellasesel robode contraseñasyde informacion de otras personasya seapara bieno para mal. Metodos para robar contraseñas • La fuerzabruta El ataque de fuerza bruta consiste enintentardescifrarunacontraseña mediante larepetición,es decir,a base de ensayoy error.Los hackers pruebandistintascombinacionesal azar,conjugando nombres,letrasynúmeros,hastaque dancon el patrón correcto. • Diccionario del hacking Este métodotambiénse podríaconsiderarun ataque de fuerzabruta pero,eneste caso, un software se encargaautomáticamente de descifrarlacontraseña. Empiezanconletrassimplescomo “a”, “AA” o “AAA”y, progresivamente,vaprobandoconpalabrasmás complejas. • Ataque Spidering El Spideringo Araña webes un botque inspeccionaautomáticamente laspáginasweb.Unade sus aplicacionesmáscomunesesrealizarunacopiade todoslossitesparacrear sistemasde búsquedas más rápidos.Estaherramientatambiénesutilizadaporloshackers,perolasvíctimasde este modus operandisuelensergrandesempresas. • Ataque keylogger Este procedimientoes similaral phishingo suplantaciónde identidady, por reglageneral, comienzanconuna infecciónde malware.La víctimadescarga unmalware ensu ordenadoral hacer clicen un enlace oarchivoadjuntode un email. Como evitarlo Si es verdadque hayvariosconsejosparaevitarestosmetodos,perotambienesciertoque internet estadesprotegido,porlotantosiempre vaahaber unaminimaposibilidadde que accedanatus datos. Consejos Los ciberdelincuentessonexpertosque engañanalaspersonasparaque descarguensoftware maliciosoque lespuededaraccesoa informaciónpersonal ycontraseñas.
  • 3. No usasuna llave maestraparatu hogar, auto,ordenadoryoficina.Una únicacontraseñano debería brindaracceso universal atuscomunicaciones,finanzase informaciónde salud No usesalgoque seafácil de adivinarcomo"contraseña"o "123456". Increíblemente,esas aún estánentre lascontraseñasmáscomunes. Tus cuentasenlíneaya son oro para loshackers.Nolas conviertasenminasde oro. Existenherramientas.Nosiempre sonprácticasosencillasde manejar,peroesmejorhacerusode ellasque dejartupuertaprincipal abiertaparaque entrenlostiposmalos. Phising El phishingse haconvertidoen unade lasherramientasmásutilizadasporloshackerspara robar contraseñas y nombresde usuario.Consiste enengañaralavíctima para que rellene unformulario falsocon suscredencialesde iniciode sesión.Porejemplo,loscibercriminaleslanzanunclonde la páginade iniciode un serviciode bancaonline yel usuario,engañado,introduce sunombre de usuarioy sucontraseñasinimaginarque estásiendoobservado.El phishingesel métodomáseficaz para obtenerinformaciónconfidencialrelacionadaconlastarjetasde crédito. ¿Que hace el cibercriminal? El estafador(«phisher») utilizatécnicasde ingenieríasocial que consisteenobtenerinformación esencial atravésde la manipulaciónde losusuarioslegítimosde Internetode unservicioode una aplicación.Así,el cibercriminal,segúnrecogelaAgenciaEspañolade Protecciónde Datos,se hace pasar por una personaoempresade confianzaenunaaparente comunicaciónoficial electrónica, por locomún uncorreo electrónico,oalgúnsistemade mensajeríainstantánea,redessociales, SMS/MMS, o inclusoutilizandotambiénllamadastelefónicas. WebGrafia https://computerhoy.com/noticias/software/seis-metodos-que-utilizan-hackers-robar-contrasenas- 44062 https://www.abc.es/tecnologia/consultorio/abci-phishing-201805170332_noticia.html https://www.redeszone.net/2017/12/10/las-5-tecnicas-mas-comunes-los-hackers-tienes-conocer/ https://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-para-hacking-etico-de-este- 2015/