SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
EL HACKING Y EL PHISING
El HACKING
El HACKING consiste en la detecciónde vulnerabilidadesde seguridad,y tambiénenglobala
explotaciónde las mismas. La personaque realizaesta actividad es consideradaun HACKER.
TIPOS DE HACKERS
Destacan 3 tipos de hackers:
Hackers de sombrero blanco o WHITE HAT. Son losllamados hackers ÉTICOS. Suelenser
contratados por alguna compañía para la búsquedade vulnerabilidadesde seguridad,para
detectarlas,conseguirsubsanarlas y que la aplicación sea más segura. Estos hackers siempre
tienenun finbienintencionado.
Hackers de sombrero negroo BLACK HAT. Son hackers MALINTENCIONADOS.Se dedicana la
búsquedade vulnerabilidadesde seguridadpara explotarlasensu propio beneficio.Se dedican
tambiéna realizar MALWARE.
Hackers de sombrero gris o GREYHAT. Son aquellosque NO están contratados por una compañía,
sino que trabajan de forma AUTÓNOMAy no tienenpermisode la compañía o del dueñodel
producto para realizar esosataques o búsquedade vulnerabilidadesde seguridad.Notienenunfin
malintencionado,sinoque intentan PROBARSE A SÍ MISMOSy suelenavisarde que han detectado
la vulnerabilidadde seguridad.Avecespuedenpediruna cantidad por la SUBSANACIÓNde esa
vulnerabilidad,peroensí no tienenun finmalintencionado,noquierenhacer daño y no buscan
tanto su propiobeneficio.Comono tienenpermisopara realizar las pruebas que realizan,en
teoría están realizandoalgo ILEGAL.
EL PHISHING
El phishingesun método que losciberdelincuentesutilizanparaengañarley conseguir que revele
informaciónpersonal,comocontraseñasodatos de tarjetas de crédito y de laseguridadsocial y
númerosde cuentasbancarias.
COMO EVITAR EL PHISHING
• Mantenga buenoshábitos y no responda a enlacesencorreos electrónicosno solicitadoso
en Facebook.
• No abra adjuntos de correos electrónicosnosolicitados.
• Proteja sus contraseñas y no las revele a nadie.
• No proporcione informaciónconfidencial a nadie por teléfono,enpersonao a través del
correo electrónico.
• Compruebe la URL del sitio (direcciónweb).En muchoscasos de phishing,la direcciónweb
puede parecerlegítima,pero la URL puede estar mal escrita o el dominiopuede ser
diferente (.comcuando deberíaser.gov).
• Mantenga actualizado su navegador y aplique losparches de seguridad.
WEBGRAFÍA
EL HACKINGY LOS TIPOSDE HACKERS
https://thehackerway.com/about/
PHISHINGY COMO EVITARLO
https://www.avast.com/es-es/c-phishing

Más contenido relacionado

Similar a El hacking y el phising (20)

hackers
hackershackers
hackers
 
Hacking y phising
Hacking y phisingHacking y phising
Hacking y phising
 
Dn11 u3 a16_hgg
Dn11 u3 a16_hggDn11 u3 a16_hgg
Dn11 u3 a16_hgg
 
Hacker
HackerHacker
Hacker
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
santa
santa santa
santa
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 

El hacking y el phising

  • 1. EL HACKING Y EL PHISING
  • 2. El HACKING El HACKING consiste en la detecciónde vulnerabilidadesde seguridad,y tambiénenglobala explotaciónde las mismas. La personaque realizaesta actividad es consideradaun HACKER.
  • 3. TIPOS DE HACKERS Destacan 3 tipos de hackers: Hackers de sombrero blanco o WHITE HAT. Son losllamados hackers ÉTICOS. Suelenser contratados por alguna compañía para la búsquedade vulnerabilidadesde seguridad,para detectarlas,conseguirsubsanarlas y que la aplicación sea más segura. Estos hackers siempre tienenun finbienintencionado. Hackers de sombrero negroo BLACK HAT. Son hackers MALINTENCIONADOS.Se dedicana la búsquedade vulnerabilidadesde seguridadpara explotarlasensu propio beneficio.Se dedican tambiéna realizar MALWARE. Hackers de sombrero gris o GREYHAT. Son aquellosque NO están contratados por una compañía, sino que trabajan de forma AUTÓNOMAy no tienenpermisode la compañía o del dueñodel producto para realizar esosataques o búsquedade vulnerabilidadesde seguridad.Notienenunfin malintencionado,sinoque intentan PROBARSE A SÍ MISMOSy suelenavisarde que han detectado la vulnerabilidadde seguridad.Avecespuedenpediruna cantidad por la SUBSANACIÓNde esa vulnerabilidad,peroensí no tienenun finmalintencionado,noquierenhacer daño y no buscan tanto su propiobeneficio.Comono tienenpermisopara realizar las pruebas que realizan,en teoría están realizandoalgo ILEGAL.
  • 4. EL PHISHING El phishingesun método que losciberdelincuentesutilizanparaengañarley conseguir que revele informaciónpersonal,comocontraseñasodatos de tarjetas de crédito y de laseguridadsocial y númerosde cuentasbancarias. COMO EVITAR EL PHISHING • Mantenga buenoshábitos y no responda a enlacesencorreos electrónicosno solicitadoso en Facebook. • No abra adjuntos de correos electrónicosnosolicitados. • Proteja sus contraseñas y no las revele a nadie. • No proporcione informaciónconfidencial a nadie por teléfono,enpersonao a través del correo electrónico. • Compruebe la URL del sitio (direcciónweb).En muchoscasos de phishing,la direcciónweb puede parecerlegítima,pero la URL puede estar mal escrita o el dominiopuede ser diferente (.comcuando deberíaser.gov). • Mantenga actualizado su navegador y aplique losparches de seguridad.
  • 5. WEBGRAFÍA EL HACKINGY LOS TIPOSDE HACKERS https://thehackerway.com/about/ PHISHINGY COMO EVITARLO https://www.avast.com/es-es/c-phishing