SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
EL HACKING Y
PHISING
TRABAJO REALIZADO POE DANIEL
ROMERO ESTEPA
EL HACKING ES EL CONJUNTO DE
TÉCNICAS A TRAVÉS DE LAS CUALES SE
ACCEDE A UN SISTEMA INFORMÁTICO
VULNERANDO LAS MEDIDAS DE
SEGURIDAD ESTABLECIDAS
ORIGINARIAMENTE. SUS ELEMENTOS
SON:


ACCESO: SUPONE LA INTRUSIÓN,
PENETRACIÓN, ALLANAMIENTO.
ILÍCITO*: IMPLICA LA CARENCIA DE
AUTORIZACIÓN O JUSTIFICACIÓN PARA ESE
ACCESO Y YA FUERE UNA CARENCIA
ABSOLUTA COMO SI SE EXCEDIERE LA QUE SE
POSEA.
SISTEMA INFORMÁTICO: DEBE ENTENDERSE
EN SENTIDO AMPLIO, ES DECIR,
COMPRENSIVO DE EQUIPO, ELEMENTO
COMPONENTE O REDES DE COMUNICACIÓN.
¿CUÁLES SON LOS RIESGOS DE LOS
HACKERS?
NORMALMENTE, LOS ATAQUES QUE SE
PRODUCEN SON VÍA 'MALWARE',
'PHISHING' O 'BOTNETS'. EN EL PRIMER
CASO, SE INTRODUCE UN SOFTWARE
MALICIOSO; EN EL SEGUNDO, SE
PRACTICA UNA SUPLANTACIÓN DE
IDENTIDAD; Y EN EL ÚLTIMO CASO, SE
TRATA DE ROBOTS QUE CONTROLAN
OTROS ORDENADORES DE FORMA
REMOTA.
Los riesgos de
los hackers
Realizar backups periódicos de la información
importante.
Tener instalado un antivirus/antimalware confiable y
siempre actualizado.
No abrir archivos adjuntos de mails engañosos o de
remitentes desconocidos.
No abrir archivos adjuntos de mails no solicitados
(SPAM)
No hacer click en imágenes sin antes cerciorarse de
que no generen riesgos.
No visitar sitios web sospechosos o de dudosa
reputación.
Ante cualquier duda con archivos recibidos, analizarlos
con un antivirus actualizado antes de intentar abrirlos.
COMO EVITAR EL HACKING
EL PHISHING
TÉCNICA DE HACKEO
El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos
bancarios y cuentas de acceso a otros servicios en línea.
Los "pescadores" acceden a la información usando mensajes falsos como "cebo"
para sus víctimas, haciéndose pasar por otras personas o entidades a través de
email, mensajes o llamadas telefónicas.
DESPUÉS DE LEER EL CORREO NO HAGAS CLIC EN
NINGÚN ENLACE.
Realiza las verificaciones pertinentes en tu espacio personal de
cliente, acudiendo directamente desde la Url del navegador.
MEJORA LA SEGURIDAD DE SU ORDENADOR.
El sentido común y el buen juicio son tan vitales como mantener tu
equipo protegido, pero además, siempre debes tener las
actualizaciones más recientes de tu sistema operativo y navegador
web.
COMO EVITAR
EL PHISING
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ing social
Ing socialIng social
Ing social
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su Privacidad
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 

Similar a El hacking

Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papuSevaselcholo
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Ramonagutierrez70
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) alejandrahgd
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 

Similar a El hacking (20)

Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 

Más de DanielRomeroEstepa (9)

ENERGIA
ENERGIAENERGIA
ENERGIA
 
Peo (1)
Peo (1)Peo (1)
Peo (1)
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Teclado
TecladoTeclado
Teclado
 
Teclado
TecladoTeclado
Teclado
 
P. ordenador
P. ordenador P. ordenador
P. ordenador
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

El hacking

  • 1. EL HACKING Y PHISING TRABAJO REALIZADO POE DANIEL ROMERO ESTEPA
  • 2. EL HACKING ES EL CONJUNTO DE TÉCNICAS A TRAVÉS DE LAS CUALES SE ACCEDE A UN SISTEMA INFORMÁTICO VULNERANDO LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS ORIGINARIAMENTE. SUS ELEMENTOS SON: ACCESO: SUPONE LA INTRUSIÓN, PENETRACIÓN, ALLANAMIENTO. ILÍCITO*: IMPLICA LA CARENCIA DE AUTORIZACIÓN O JUSTIFICACIÓN PARA ESE ACCESO Y YA FUERE UNA CARENCIA ABSOLUTA COMO SI SE EXCEDIERE LA QUE SE POSEA. SISTEMA INFORMÁTICO: DEBE ENTENDERSE EN SENTIDO AMPLIO, ES DECIR, COMPRENSIVO DE EQUIPO, ELEMENTO COMPONENTE O REDES DE COMUNICACIÓN.
  • 3. ¿CUÁLES SON LOS RIESGOS DE LOS HACKERS? NORMALMENTE, LOS ATAQUES QUE SE PRODUCEN SON VÍA 'MALWARE', 'PHISHING' O 'BOTNETS'. EN EL PRIMER CASO, SE INTRODUCE UN SOFTWARE MALICIOSO; EN EL SEGUNDO, SE PRACTICA UNA SUPLANTACIÓN DE IDENTIDAD; Y EN EL ÚLTIMO CASO, SE TRATA DE ROBOTS QUE CONTROLAN OTROS ORDENADORES DE FORMA REMOTA. Los riesgos de los hackers
  • 4. Realizar backups periódicos de la información importante. Tener instalado un antivirus/antimalware confiable y siempre actualizado. No abrir archivos adjuntos de mails engañosos o de remitentes desconocidos. No abrir archivos adjuntos de mails no solicitados (SPAM) No hacer click en imágenes sin antes cerciorarse de que no generen riesgos. No visitar sitios web sospechosos o de dudosa reputación. Ante cualquier duda con archivos recibidos, analizarlos con un antivirus actualizado antes de intentar abrirlos. COMO EVITAR EL HACKING
  • 5. EL PHISHING TÉCNICA DE HACKEO El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea. Los "pescadores" acceden a la información usando mensajes falsos como "cebo" para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas.
  • 6. DESPUÉS DE LEER EL CORREO NO HAGAS CLIC EN NINGÚN ENLACE. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador. MEJORA LA SEGURIDAD DE SU ORDENADOR. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web. COMO EVITAR EL PHISING
  • 7. FIN