SlideShare una empresa de Scribd logo
1 de 10
Como protegernos de los
       hackers
En que consiste el trabajo de los
           hackers




       Es básicamente en apoderarse de tu clave
       y de tu información por ello nos
       recomendadle no poner todo que realizamos
       en nuestra vida cotidiana y con ello le
       facilitamos el trabajo a ellos y con estoy
       ellos pueden acceder mas fácil a nuestra
       información
Un ejemplo de
                          hackeo
Tras dos días de un intenso forcejeo virtual
con un hacker, Sebastián* se dio por
vencido y dejo a merced de su verdugo
oculto tras la pantalla el control de un
espacio sagrado en la red, su cuenta en
Facebook. Sebastián, al igual que muchos
usuarios en el mundo fue víctima de la
modalidad de robo de claves a través de
portales falsos conocida como
„Pharming‟, donde aparentemente el
servicio de seguridad del sitio solicita
cambiar la contraseña.
Que es “Pharming”


   Al igual que el Pishing esta modalidad
   busca obtener números de tarjetas de
   crédito y contraseñas de cuentas pero con
   un nivel mucho más tecnificado. Explotando
   vulnerabilidades en el software de los
   servidores de enrutamiento o en los equipos
   de los usuarios, un atacante puede redirigir
   la búsqueda de un usuario hacia otra
   máquina que alberga un sitio exactamente
   igual. Para evitar ser víctima de esta
   modalidad, preste mucha atención a la URL
   del sitio que visita, en especial los bancarios
   y las redes sociales más populares
Que es Pishing


Es el método de la estafa
cibernética, opera a través de
aparentes comunicaciones oficiales de
compañías a las que usted está
vinculado y es notificado por correo
electrónico, mensajería instantánea o
llamadas telefónicas. Por esos canales
procuran obtener información
confidencial como números de tarjetas
de crédito o claves de acceso de
cuentas.
COMO LO HACEN




Así lo pueden „hackear‟
· Ingeniería social
La más elaborada pero efectiva forma de robar
información es a través del estudio del
comportamiento, gustos y hábitos del navegante. De
ese modo es posible descifrar claves o incluso
suplantar un usuario en la red. Entre más
información personal tenga abierta a los
curiosos, más podrán saber de usted y usarla en su
contra.
Pasos para recuperar el control
             No pierda tiempo:
             comuníquese con sus
             contactos e infórmeles que su
             cuenta fue „hackeada‟ y que lo
             repliquen entre todos los
             contactos posibles.
             Si sus claves son similares: en
             lo posible, procure que sus
             claves sean distintas en todas
             sus cuentas, pero si son
             similares o iguales en
             todas, ingrese de inmediato a
             su cuenta de correo asociada
             a la red social y cambie la
             contraseña, así limitará el
             accionar del atacante solo a
             ese espacio.
PROMOVER EL BLOQUEO
Promueva el bloqueo de la cuenta: si no logra recuperarla
a través de la pregunta secreta o la cuenta de correo
alterna, es mejor que sus contactos denuncien la cuenta
para que sea bloqueada, de ese modo el atacante no
jugará con su buen nombre ni afectará a sus contactos.
Tenga presente su actividad en la red: Para reactivarla
una vez bloqueada, el sistema de soporte le preguntará
muchos detalles del uso que le daba, a los que debe
responder con precisión.
Como recuperar nuestra clave en
                  facebook

claves de repuesto en Facebook
Por estos días, la red social está probando una nueva opción para
recuperar el acceso a las cuentas entregando „llaves de repuesto‟
a algunos de nuestros amigos, en caso de que olvidemos la
contraseña o nuestra cuenta sea „hackeada‟. Con el nombre de
Trusted Friends o Amigos de confianza, la plataforma de
comunicación permite al usuario elegir entre tres a cinco amigos a
los cuales enviarles un código especial si el usuario no puede
entrar a su cuenta por algún motivo.
Para volver a tener su contraseña, el usuario debe reunir todas las
claves de repuesto e ingresarlas en el campo de recuperación de
contraseña para entrar de nuevo. Por el momento sólo aparecerá
en el perfil de algunos 'elegidos'
Recomendaciones para que
       no jacken nuestra cuenta




No aceptar personas que conozcamos y no poner fotos de
nuestra casa si ella es de Lugo por ello podrían despertar su
ansias no poner todo lo que vas a realizar porque con ellos
podrían saber cuales son nuestros movimientos y por ende
robarte

Más contenido relacionado

La actualidad más candente

Ximena barcenas evaluacion
Ximena barcenas evaluacionXimena barcenas evaluacion
Ximena barcenas evaluacionXIMENA BARCENAS
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppgabyota12
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático spectacularaffe02
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 

La actualidad más candente (17)

Ximena barcenas evaluacion
Ximena barcenas evaluacionXimena barcenas evaluacion
Ximena barcenas evaluacion
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Tema 3
Tema 3Tema 3
Tema 3
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Buen uso del correo electronico
Buen uso del correo electronicoBuen uso del correo electronico
Buen uso del correo electronico
 
taringa
 taringa taringa
taringa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
Phishing
PhishingPhishing
Phishing
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 

Destacado

Destacado (6)

Solucion 2 tercergrado
Solucion 2 tercergradoSolucion 2 tercergrado
Solucion 2 tercergrado
 
Trabajo WebQuest 2do Año Tecnologia
Trabajo WebQuest 2do Año TecnologiaTrabajo WebQuest 2do Año Tecnologia
Trabajo WebQuest 2do Año Tecnologia
 
Oferta pizarra digital
Oferta pizarra digital Oferta pizarra digital
Oferta pizarra digital
 
Conceptos a tener en cuenta
Conceptos a tener en cuentaConceptos a tener en cuenta
Conceptos a tener en cuenta
 
EDUCACIÓN Y PEDAGOGÍA
EDUCACIÓN Y PEDAGOGÍAEDUCACIÓN Y PEDAGOGÍA
EDUCACIÓN Y PEDAGOGÍA
 
Qué es PEDAGOGIA?
Qué es PEDAGOGIA?Qué es PEDAGOGIA?
Qué es PEDAGOGIA?
 

Similar a Hackers

Similar a Hackers (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad de las Redes Sociales
Seguridad de las Redes SocialesSeguridad de las Redes Sociales
Seguridad de las Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales[1]
Redes sociales[1]Redes sociales[1]
Redes sociales[1]
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Hackers

  • 1. Como protegernos de los hackers
  • 2. En que consiste el trabajo de los hackers Es básicamente en apoderarse de tu clave y de tu información por ello nos recomendadle no poner todo que realizamos en nuestra vida cotidiana y con ello le facilitamos el trabajo a ellos y con estoy ellos pueden acceder mas fácil a nuestra información
  • 3. Un ejemplo de hackeo Tras dos días de un intenso forcejeo virtual con un hacker, Sebastián* se dio por vencido y dejo a merced de su verdugo oculto tras la pantalla el control de un espacio sagrado en la red, su cuenta en Facebook. Sebastián, al igual que muchos usuarios en el mundo fue víctima de la modalidad de robo de claves a través de portales falsos conocida como „Pharming‟, donde aparentemente el servicio de seguridad del sitio solicita cambiar la contraseña.
  • 4. Que es “Pharming” Al igual que el Pishing esta modalidad busca obtener números de tarjetas de crédito y contraseñas de cuentas pero con un nivel mucho más tecnificado. Explotando vulnerabilidades en el software de los servidores de enrutamiento o en los equipos de los usuarios, un atacante puede redirigir la búsqueda de un usuario hacia otra máquina que alberga un sitio exactamente igual. Para evitar ser víctima de esta modalidad, preste mucha atención a la URL del sitio que visita, en especial los bancarios y las redes sociales más populares
  • 5. Que es Pishing Es el método de la estafa cibernética, opera a través de aparentes comunicaciones oficiales de compañías a las que usted está vinculado y es notificado por correo electrónico, mensajería instantánea o llamadas telefónicas. Por esos canales procuran obtener información confidencial como números de tarjetas de crédito o claves de acceso de cuentas.
  • 6. COMO LO HACEN Así lo pueden „hackear‟ · Ingeniería social La más elaborada pero efectiva forma de robar información es a través del estudio del comportamiento, gustos y hábitos del navegante. De ese modo es posible descifrar claves o incluso suplantar un usuario en la red. Entre más información personal tenga abierta a los curiosos, más podrán saber de usted y usarla en su contra.
  • 7. Pasos para recuperar el control No pierda tiempo: comuníquese con sus contactos e infórmeles que su cuenta fue „hackeada‟ y que lo repliquen entre todos los contactos posibles. Si sus claves son similares: en lo posible, procure que sus claves sean distintas en todas sus cuentas, pero si son similares o iguales en todas, ingrese de inmediato a su cuenta de correo asociada a la red social y cambie la contraseña, así limitará el accionar del atacante solo a ese espacio.
  • 8. PROMOVER EL BLOQUEO Promueva el bloqueo de la cuenta: si no logra recuperarla a través de la pregunta secreta o la cuenta de correo alterna, es mejor que sus contactos denuncien la cuenta para que sea bloqueada, de ese modo el atacante no jugará con su buen nombre ni afectará a sus contactos. Tenga presente su actividad en la red: Para reactivarla una vez bloqueada, el sistema de soporte le preguntará muchos detalles del uso que le daba, a los que debe responder con precisión.
  • 9. Como recuperar nuestra clave en facebook claves de repuesto en Facebook Por estos días, la red social está probando una nueva opción para recuperar el acceso a las cuentas entregando „llaves de repuesto‟ a algunos de nuestros amigos, en caso de que olvidemos la contraseña o nuestra cuenta sea „hackeada‟. Con el nombre de Trusted Friends o Amigos de confianza, la plataforma de comunicación permite al usuario elegir entre tres a cinco amigos a los cuales enviarles un código especial si el usuario no puede entrar a su cuenta por algún motivo. Para volver a tener su contraseña, el usuario debe reunir todas las claves de repuesto e ingresarlas en el campo de recuperación de contraseña para entrar de nuevo. Por el momento sólo aparecerá en el perfil de algunos 'elegidos'
  • 10. Recomendaciones para que no jacken nuestra cuenta No aceptar personas que conozcamos y no poner fotos de nuestra casa si ella es de Lugo por ello podrían despertar su ansias no poner todo lo que vas a realizar porque con ellos podrían saber cuales son nuestros movimientos y por ende robarte