SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
HACKING,STALKING Y
PHISING
HACKING
• Hacking es la búsqueda permanente de conocimientos en todo lo
relacionado con sistemas informáticos, sus mecanismos de seguridad, las
vulnerabilidades de los mismos, la forma de aprovechar estas
vulnerabilidades y los mecanismos para protegerse de aquellos que
saben hacerlo.
Un hacker es alguien que descubre las debilidades de un computador o un
sistema de comunicación e información, aunque el término puede
aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.
TIPOS DE HACKER
• Existen dos tipos de hackers principales: los Black Hat y los White Hat. ... Por
su parte, los Black Hat o ciberdeluente, son aquellos hackers de sombrero
negro que realizan actividades ilícitas para vulnerar y extraer información
confidencial, principalmente con un fin monetario
CURIOSIDADES
• ¿Qué es un hacker de sombrero azul?
Sombrero azul. Un hacker de sombrero azul es una persona fuera de las empresas de
consultoría informática de seguridad que es utilizado para hacer una prueba de errores
de un sistema antes de su lanzamiento en busca de exploits para que puedan ser
cerrados.
• ¿Qué es Hacking Etico?
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos
de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades,
para luego reportarlas y que se tomen medidas, sin hacer daño.
STALKING
• Un stalker es una persona que vigila o espía, mediante Internet, sobre
todo utilizando las redes sociales. Algunos académicos los llaman los
observadores silenciosos o fantasmas. La acción de stalkear, implica una
práctica común.
COMO EVITARLO
• Para evitarlo, puedes seguir estos consejos:
• No postear ubicaciones específicas y menos de manera automática
• No publicar datos puntuales como tarjetas de crédito, teléfonos, domicilio, etcétera
• Cuestionar si las imágenes que publicarás contienen elementos que puedan volverte un blanco
• No aceptar a alguien que no conozcas como amigo en Facebook
• Verificar lo que otras personas publican de ti
• Checar los permisos que tienen tus seguidores o amigos para acceder a la información que publiques
• Recordar que en la red, por más mecanismos que se utilicen para proteger la privacidad, toda barrera
puede ser superada: piensa bien que subirás a la red
PHISING
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea
COMO PROTEGERSE
• Es raro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan
datos personales vía correo electrónico. El mero hecho de que ocurra debería
ponernos en guardia.
• No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo
reproducir de manera fidedigna el formato de una empresa requiere un tiempo y
esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores,
incoherencias o faltas de ortografía son un indicio claro. Fíjate también en la dirección
del remitente.
• Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de
los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones
en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de
claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.
• <iframe
src="//www.slideshare.net/slideshow/embed_code/key/u3ghuFshlC1Cwr"
width="595" height="485" frameborder="0" marginwidth="0" marginheight="0"
scrolling="no" style="border:1px solid #CCC; border-width:1px; margin-
bottom:5px; max-width: 100%;" allowfullscreen> </iframe> <div style="margin-
bottom:5px"> <strong> <a
href="//www.slideshare.net/robertocamachoguerrero/hackingstalking-y-
phising" title="Hacking,stalking y phising" target="_blank">Hacking,stalking y
phising</a> </strong> de <strong><a
href="https://www.slideshare.net/robertocamachoguerrero"
target="_blank">robertocamachoguerrero</a></strong> </div>

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Los hackers
Los hackersLos hackers
Los hackers
 
Phising , haking y cyberbulling
Phising , haking y cyberbullingPhising , haking y cyberbulling
Phising , haking y cyberbulling
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?¿Que tipo de medidas de seguridad en las redes sociales debes saber?
¿Que tipo de medidas de seguridad en las redes sociales debes saber?
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Riegos del internet
Riegos del internetRiegos del internet
Riegos del internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urangoHacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urango
 
Consejos jovenes
Consejos jovenes Consejos jovenes
Consejos jovenes
 
Seguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataquesSeguridad y Alta Disponibilidad: ataques
Seguridad y Alta Disponibilidad: ataques
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Similar a Hacking,stalking y phising

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en swaycrisbpb
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 

Similar a Hacking,stalking y phising (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ing social
Ing socialIng social
Ing social
 
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Ultimo
UltimoUltimo
Ultimo
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentacion
PresentacionPresentacion
Presentacion
 

Más de robertocamachoguerrero (20)

Presupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdfPresupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdf
 
Eje cronológico de la historia del arte
Eje cronológico de la historia del arteEje cronológico de la historia del arte
Eje cronológico de la historia del arte
 
2021 estandares historia_arte
2021 estandares historia_arte2021 estandares historia_arte
2021 estandares historia_arte
 
Historia arte
Historia arte Historia arte
Historia arte
 
Guía de cómo hacer una presentación
Guía de cómo hacer una presentaciónGuía de cómo hacer una presentación
Guía de cómo hacer una presentación
 
Introduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arteIntroduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arte
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 
Presupuesto ordenador
Presupuesto ordenadorPresupuesto ordenador
Presupuesto ordenador
 
La autoestima (1)
La autoestima (1)La autoestima (1)
La autoestima (1)
 
P2
P2P2
P2
 
C
CC
C
 
Hacking
HackingHacking
Hacking
 
Seguridad internet tic
Seguridad internet ticSeguridad internet tic
Seguridad internet tic
 
St
StSt
St
 
S
SS
S
 
C
CC
C
 
L
LL
L
 
Sexting
SextingSexting
Sexting
 
Stalking
StalkingStalking
Stalking
 
Grooming
GroomingGrooming
Grooming
 

Último

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024hlitocs
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 

Hacking,stalking y phising

  • 2. HACKING • Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. Un hacker es alguien que descubre las debilidades de un computador o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 3. TIPOS DE HACKER • Existen dos tipos de hackers principales: los Black Hat y los White Hat. ... Por su parte, los Black Hat o ciberdeluente, son aquellos hackers de sombrero negro que realizan actividades ilícitas para vulnerar y extraer información confidencial, principalmente con un fin monetario
  • 4. CURIOSIDADES • ¿Qué es un hacker de sombrero azul? Sombrero azul. Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. • ¿Qué es Hacking Etico? Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.
  • 5. STALKING • Un stalker es una persona que vigila o espía, mediante Internet, sobre todo utilizando las redes sociales. Algunos académicos los llaman los observadores silenciosos o fantasmas. La acción de stalkear, implica una práctica común.
  • 6. COMO EVITARLO • Para evitarlo, puedes seguir estos consejos: • No postear ubicaciones específicas y menos de manera automática • No publicar datos puntuales como tarjetas de crédito, teléfonos, domicilio, etcétera • Cuestionar si las imágenes que publicarás contienen elementos que puedan volverte un blanco • No aceptar a alguien que no conozcas como amigo en Facebook • Verificar lo que otras personas publican de ti • Checar los permisos que tienen tus seguidores o amigos para acceder a la información que publiques • Recordar que en la red, por más mecanismos que se utilicen para proteger la privacidad, toda barrera puede ser superada: piensa bien que subirás a la red
  • 7. PHISING El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea
  • 8. COMO PROTEGERSE • Es raro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan datos personales vía correo electrónico. El mero hecho de que ocurra debería ponernos en guardia. • No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo reproducir de manera fidedigna el formato de una empresa requiere un tiempo y esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro. Fíjate también en la dirección del remitente. • Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.
  • 9. • <iframe src="//www.slideshare.net/slideshow/embed_code/key/u3ghuFshlC1Cwr" width="595" height="485" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC; border-width:1px; margin- bottom:5px; max-width: 100%;" allowfullscreen> </iframe> <div style="margin- bottom:5px"> <strong> <a href="//www.slideshare.net/robertocamachoguerrero/hackingstalking-y- phising" title="Hacking,stalking y phising" target="_blank">Hacking,stalking y phising</a> </strong> de <strong><a href="https://www.slideshare.net/robertocamachoguerrero" target="_blank">robertocamachoguerrero</a></strong> </div>