SlideShare una empresa de Scribd logo
EL HACKING Y
PHISING
TRABAJO REALIZADO POE DANIEL
ROMERO ESTEPA
EL HACKING ES EL CONJUNTO DE
TÉCNICAS A TRAVÉS DE LAS CUALES SE
ACCEDE A UN SISTEMA INFORMÁTICO
VULNERANDO LAS MEDIDAS DE
SEGURIDAD ESTABLECIDAS
ORIGINARIAMENTE. SUS ELEMENTOS
SON:


ACCESO: SUPONE LA INTRUSIÓN,
PENETRACIÓN, ALLANAMIENTO.
ILÍCITO*: IMPLICA LA CARENCIA DE
AUTORIZACIÓN O JUSTIFICACIÓN PARA ESE
ACCESO Y YA FUERE UNA CARENCIA
ABSOLUTA COMO SI SE EXCEDIERE LA QUE SE
POSEA.
SISTEMA INFORMÁTICO: DEBE ENTENDERSE
EN SENTIDO AMPLIO, ES DECIR,
COMPRENSIVO DE EQUIPO, ELEMENTO
COMPONENTE O REDES DE COMUNICACIÓN.
¿CUÁLES SON LOS RIESGOS DE LOS
HACKERS?
NORMALMENTE, LOS ATAQUES QUE SE
PRODUCEN SON VÍA 'MALWARE',
'PHISHING' O 'BOTNETS'. EN EL PRIMER
CASO, SE INTRODUCE UN SOFTWARE
MALICIOSO; EN EL SEGUNDO, SE
PRACTICA UNA SUPLANTACIÓN DE
IDENTIDAD; Y EN EL ÚLTIMO CASO, SE
TRATA DE ROBOTS QUE CONTROLAN
OTROS ORDENADORES DE FORMA
REMOTA.
Los riesgos de
los hackers
Realizar backups periódicos de la información
importante.
Tener instalado un antivirus/antimalware confiable y
siempre actualizado.
No abrir archivos adjuntos de mails engañosos o de
remitentes desconocidos.
No abrir archivos adjuntos de mails no solicitados
(SPAM)
No hacer click en imágenes sin antes cerciorarse de
que no generen riesgos.
No visitar sitios web sospechosos o de dudosa
reputación.
Ante cualquier duda con archivos recibidos, analizarlos
con un antivirus actualizado antes de intentar abrirlos.
COMO EVITAR EL HACKING
EL PHISHING
TÉCNICA DE HACKEO
El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos
bancarios y cuentas de acceso a otros servicios en línea.
Los "pescadores" acceden a la información usando mensajes falsos como "cebo"
para sus víctimas, haciéndose pasar por otras personas o entidades a través de
email, mensajes o llamadas telefónicas.
DESPUÉS DE LEER EL CORREO NO HAGAS CLIC EN
NINGÚN ENLACE.
Realiza las verificaciones pertinentes en tu espacio personal de
cliente, acudiendo directamente desde la Url del navegador.
MEJORA LA SEGURIDAD DE SU ORDENADOR.
El sentido común y el buen juicio son tan vitales como mantener tu
equipo protegido, pero además, siempre debes tener las
actualizaciones más recientes de tu sistema operativo y navegador
web.
COMO EVITAR
EL PHISING
FIN

Más contenido relacionado

La actualidad más candente

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
crisbpb
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 
Presentación1
Presentación1Presentación1
Presentación1
Blank1202
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Clau0310625
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
CPP España
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
paula andrea rodríguez aranda
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
Henry Alexander Gasca Aldana
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su Privacidad
Gravy Ramirez
 
Ciber crimen
Ciber crimenCiber crimen
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste masarturo98
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemasarturo98
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 

La actualidad más candente (20)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ing social
Ing socialIng social
Ing social
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]Pc Zombie Spim, Ramsoware[1]
Pc Zombie Spim, Ramsoware[1]
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su Privacidad
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 

Similar a El hacking

Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
Marcos Harasimowicz
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andree Trinidad
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
Sevaselcholo
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
Mario Cedillo
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
Sharon Arantza Leon
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
Ramonagutierrez70
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
alejandrahgd
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
Piero Perez Rojas
 

Similar a El hacking (20)

Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Secuestro de información 2.0 papu
Secuestro de información 2.0 papuSecuestro de información 2.0 papu
Secuestro de información 2.0 papu
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 

Más de DanielRomeroEstepa

Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
DanielRomeroEstepa
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
DanielRomeroEstepa
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
DanielRomeroEstepa
 
Teclado
TecladoTeclado
P. ordenador
P. ordenador P. ordenador
P. ordenador
DanielRomeroEstepa
 

Más de DanielRomeroEstepa (9)

ENERGIA
ENERGIAENERGIA
ENERGIA
 
Peo (1)
Peo (1)Peo (1)
Peo (1)
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Teclado
TecladoTeclado
Teclado
 
Teclado
TecladoTeclado
Teclado
 
P. ordenador
P. ordenador P. ordenador
P. ordenador
 

Último

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 

Último (13)

ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 

El hacking

  • 1. EL HACKING Y PHISING TRABAJO REALIZADO POE DANIEL ROMERO ESTEPA
  • 2. EL HACKING ES EL CONJUNTO DE TÉCNICAS A TRAVÉS DE LAS CUALES SE ACCEDE A UN SISTEMA INFORMÁTICO VULNERANDO LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS ORIGINARIAMENTE. SUS ELEMENTOS SON: ACCESO: SUPONE LA INTRUSIÓN, PENETRACIÓN, ALLANAMIENTO. ILÍCITO*: IMPLICA LA CARENCIA DE AUTORIZACIÓN O JUSTIFICACIÓN PARA ESE ACCESO Y YA FUERE UNA CARENCIA ABSOLUTA COMO SI SE EXCEDIERE LA QUE SE POSEA. SISTEMA INFORMÁTICO: DEBE ENTENDERSE EN SENTIDO AMPLIO, ES DECIR, COMPRENSIVO DE EQUIPO, ELEMENTO COMPONENTE O REDES DE COMUNICACIÓN.
  • 3. ¿CUÁLES SON LOS RIESGOS DE LOS HACKERS? NORMALMENTE, LOS ATAQUES QUE SE PRODUCEN SON VÍA 'MALWARE', 'PHISHING' O 'BOTNETS'. EN EL PRIMER CASO, SE INTRODUCE UN SOFTWARE MALICIOSO; EN EL SEGUNDO, SE PRACTICA UNA SUPLANTACIÓN DE IDENTIDAD; Y EN EL ÚLTIMO CASO, SE TRATA DE ROBOTS QUE CONTROLAN OTROS ORDENADORES DE FORMA REMOTA. Los riesgos de los hackers
  • 4. Realizar backups periódicos de la información importante. Tener instalado un antivirus/antimalware confiable y siempre actualizado. No abrir archivos adjuntos de mails engañosos o de remitentes desconocidos. No abrir archivos adjuntos de mails no solicitados (SPAM) No hacer click en imágenes sin antes cerciorarse de que no generen riesgos. No visitar sitios web sospechosos o de dudosa reputación. Ante cualquier duda con archivos recibidos, analizarlos con un antivirus actualizado antes de intentar abrirlos. COMO EVITAR EL HACKING
  • 5. EL PHISHING TÉCNICA DE HACKEO El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea. Los "pescadores" acceden a la información usando mensajes falsos como "cebo" para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas.
  • 6. DESPUÉS DE LEER EL CORREO NO HAGAS CLIC EN NINGÚN ENLACE. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador. MEJORA LA SEGURIDAD DE SU ORDENADOR. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web. COMO EVITAR EL PHISING
  • 7. FIN