SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Trabajo realizado por María Delgado Briz
Sagrada Familia-4ºB
RIESGO EN LAS REDES
HACKING Y
HACKING Y
HACKING Y
PHISHING
PHISHING
PHISHING
03 ¿QUÉ SON?
04 CASOS REALES
05 ¿CÓMO LOS PUEDO PREVENIR?
09 DOCUMENTOS RELACIONADOS
10 VIDEOS RELACIONADOS
12 WEB-GRAFÍA
ÍNDICE
ÍNDICE
ÍNDICE
Volver a Índice
¿QUÉ ES HACKING?
Conjunto de técnicas utilizadas para introducirse en
un sistema informático vulnerando las medidas de
seguridad.
¿QUÉ ES PHISHING?
Se refiere al envío de correos
electrónicos que tienen la apariencia de
proceder de fuentes de confianza
(como bancos) pero que en realidad
pretenden manipular al receptor para
robar información confidencial.
QUÉ SON
QUÉ SON
QUÉ SON
Volver al índice
Kevin Mitnick utilizó su talento en
informática para vulnerar el sistema
de acceso para los autobuses en Los
Ángeles y poder viajar gratis en los
años 70. En 1979 irrumpió en la red
de la empresa Digital Equipment
Corporation y hurtó software, por lo
que se le sentenció a un año de
prisión.
Marta es la gerente de una pequeña
empresa en la ciudad de Girona. Un
día, recibe un correo (Gmail)
diciéndole que su contraseña
debería cambiarla de inmediato para
garantizar su seguridad. El correo
tenía toda la estética de un e-mail
oficial y se fio. Hizo clic y cambió su
contraseña.
A estas alturas, el hacker ya tiene su
contraseña de correo electrónico y
accede a su bandeja de entrada con
total libertad.
C A S O R E A L D E P H I S H I N G :
C A S O R E A L D E H A C K I N G :
CASOS
CASOS
CASOS
REALES
REALES
REALES
Antivirus instalado y actualizado que
disponga del módulo de antiphising para
correo electrónico y páginas web.
Sistema operativo legal y actualizado.
Activa la verificación de dos pasos es
una de las mejores maneras para
prevenir la intrusión ajena a tu correo.
Adopta una actitud de desconfianza.
No hagas clic en los enlaces de enlaces
que no sabes donde pueden dirigirte.
Verifica la validez del certificado SSL en
todas las webs donde introduzcas una
contraseña o realices una compra.
Comprueba el aviso legal y política de
privacidad
¿CÓMO PREVENIR PHISHING?
¿CÓMO PREVENIR HACKING?
Volver al índice
¿CÓMO
¿CÓMO
¿CÓMO
PREVENIR?
PREVENIR?
PREVENIR?
Utilizar diferentes contraseñas para distintos sitios web puede
ayudar a contener el daño.
Haz que la contraseña sea difícil de descifrar, y cámbiala a menudo.
Nunca conserves un documento guardado que funcione como lista
matriz de tus contraseñas. Para los hackers, eso es un mapa del
tesoro.
Cuando te conectes a cualquier sitio web que usa tu información
personal, asegúrate de que estás usando una conexión segura y
cifrada.
DOCUMENTOS RELACIONADOS
CON HACKING
H T T P S : / / W W W . T H E B R I D G E . T E C H / B L O G / 8 -
T I P O S - D E - H A C K E R T I P O S D E H A C K I N G .
H T T P S : / / G L O B A L T 4 E . C O M / C O N S E C U E N C I A S -
D E - U N - C I B E R A T A Q U E / C O N S E C U E N C I A S
A L H A C K E A R .
https://easydmarc.com/blog/es/12-
tipos-de-ataques-phishing-y-como-
identificarlos/ TIPOS DE
PHISHING
DOCUMENTOS RELACIONADOS
CON PHISHING:
Volver al índice
PHISHING-CORREOS FALSOS
HACKING-INSTAGRAM
Volver al índice
http://www.ciberderecho.com/que-es-el-
hacking/​
https://www.pandasecurity.com/es/security-
info/phishing/​
https://rpp.pe/tecnologia/mas-
tecnologia/conoce-los-6-casos-de-hackeos-
mas-conocidos-de-la-historia-noticia-973619​
https://imatica.com/ataque-phishing-caso-real/​
https://cnnespanol.cnn.com/2013/12/06/6-
reglas-para-evitar-ser-victima-de-hackers/
WEB-
WEB-
WEB-
GRAFÍA
GRAFÍA
GRAFÍA

Más contenido relacionado

Similar a RIESGO EN LAS REDES, HACKING Y FISHING.pdf

Similar a RIESGO EN LAS REDES, HACKING Y FISHING.pdf (20)

SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Hacker
HackerHacker
Hacker
 
Phishing
PhishingPhishing
Phishing
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Ciberataques más comunes.pdf
Ciberataques más comunes.pdfCiberataques más comunes.pdf
Ciberataques más comunes.pdf
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
LastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridadLastPass como antídoto a las amenazas a la seguridad
LastPass como antídoto a las amenazas a la seguridad
 

RIESGO EN LAS REDES, HACKING Y FISHING.pdf

  • 1. Trabajo realizado por María Delgado Briz Sagrada Familia-4ºB RIESGO EN LAS REDES HACKING Y HACKING Y HACKING Y PHISHING PHISHING PHISHING
  • 2. 03 ¿QUÉ SON? 04 CASOS REALES 05 ¿CÓMO LOS PUEDO PREVENIR? 09 DOCUMENTOS RELACIONADOS 10 VIDEOS RELACIONADOS 12 WEB-GRAFÍA ÍNDICE ÍNDICE ÍNDICE
  • 3. Volver a Índice ¿QUÉ ES HACKING? Conjunto de técnicas utilizadas para introducirse en un sistema informático vulnerando las medidas de seguridad. ¿QUÉ ES PHISHING? Se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos) pero que en realidad pretenden manipular al receptor para robar información confidencial. QUÉ SON QUÉ SON QUÉ SON
  • 4. Volver al índice Kevin Mitnick utilizó su talento en informática para vulnerar el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis en los años 70. En 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a un año de prisión. Marta es la gerente de una pequeña empresa en la ciudad de Girona. Un día, recibe un correo (Gmail) diciéndole que su contraseña debería cambiarla de inmediato para garantizar su seguridad. El correo tenía toda la estética de un e-mail oficial y se fio. Hizo clic y cambió su contraseña. A estas alturas, el hacker ya tiene su contraseña de correo electrónico y accede a su bandeja de entrada con total libertad. C A S O R E A L D E P H I S H I N G : C A S O R E A L D E H A C K I N G : CASOS CASOS CASOS REALES REALES REALES
  • 5. Antivirus instalado y actualizado que disponga del módulo de antiphising para correo electrónico y páginas web. Sistema operativo legal y actualizado. Activa la verificación de dos pasos es una de las mejores maneras para prevenir la intrusión ajena a tu correo. Adopta una actitud de desconfianza. No hagas clic en los enlaces de enlaces que no sabes donde pueden dirigirte. Verifica la validez del certificado SSL en todas las webs donde introduzcas una contraseña o realices una compra. Comprueba el aviso legal y política de privacidad ¿CÓMO PREVENIR PHISHING? ¿CÓMO PREVENIR HACKING? Volver al índice ¿CÓMO ¿CÓMO ¿CÓMO PREVENIR? PREVENIR? PREVENIR? Utilizar diferentes contraseñas para distintos sitios web puede ayudar a contener el daño. Haz que la contraseña sea difícil de descifrar, y cámbiala a menudo. Nunca conserves un documento guardado que funcione como lista matriz de tus contraseñas. Para los hackers, eso es un mapa del tesoro. Cuando te conectes a cualquier sitio web que usa tu información personal, asegúrate de que estás usando una conexión segura y cifrada.
  • 6. DOCUMENTOS RELACIONADOS CON HACKING H T T P S : / / W W W . T H E B R I D G E . T E C H / B L O G / 8 - T I P O S - D E - H A C K E R T I P O S D E H A C K I N G . H T T P S : / / G L O B A L T 4 E . C O M / C O N S E C U E N C I A S - D E - U N - C I B E R A T A Q U E / C O N S E C U E N C I A S A L H A C K E A R . https://easydmarc.com/blog/es/12- tipos-de-ataques-phishing-y-como- identificarlos/ TIPOS DE PHISHING DOCUMENTOS RELACIONADOS CON PHISHING:
  • 7. Volver al índice PHISHING-CORREOS FALSOS HACKING-INSTAGRAM