HACKING,STALKING Y
PHISING
HACKING
• Hacking es la búsqueda permanente de conocimientos en todo lo relacionado
con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de
los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
Un hacker es alguien que descubre las debilidades de un computador o un sistema
de comunicación e información, aunque el término puede aplicarse también a
alguien con un conocimiento avanzado de computadoras y de redes informáticas.
TIPOS DE HACKER
• Existen dos tipos de hackers principales: los Black Hat y los White Hat. ... Por su
parte, los Black Hat o ciberdeluente, son aquellos hackers de sombrero negro que
realizan actividades ilícitas para vulnerar y extraer información confidencial,
principalmente con un fin monetario
CURIOSIDADES
• ¿Qué es un hacker de sombrero azul?
Sombrero azul. Un hacker de sombrero azul es una persona fuera de las empresas de consultoría
informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de
su lanzamiento en busca de exploits para que puedan ser cerrados.
• ¿Qué es Hacking Etico?
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de
informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego
reportarlas y que se tomen medidas, sin hacer daño.
STALKING
• Un stalker es una persona que vigila o espía, mediante Internet, sobre todo
utilizando las redes sociales. Algunos académicos los llaman los observadores
silenciosos o fantasmas. La acción de stalkear, implica una práctica común.
COMO EVITARLO
• Para evitarlo, puedes seguir estos consejos:
• No postear ubicaciones específicas y menos de manera automática
• No publicar datos puntuales como tarjetas de crédito, teléfonos, domicilio, etcétera
• Cuestionar si las imágenes que publicarás contienen elementos que puedan volverte un blanco
• No aceptar a alguien que no conozcas como amigo en Facebook
• Verificar lo que otras personas publican de ti
• Checar los permisos que tienen tus seguidores o amigos para acceder a la información que publiques
• Recordar que en la red, por más mecanismos que se utilicen para proteger la privacidad, toda barrera puede ser
superada: piensa bien que subirás a la red
PHISING
El estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea
COMO PROTEGERSE
• Es raro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan datos
personales vía correo electrónico. El mero hecho de que ocurra debería ponernos en guardia.
• No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo
reproducir de manera fidedigna el formato de una empresa requiere un tiempo y esfuerzo que
los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de
ortografía son un indicio claro. Fíjate también en la dirección del remitente.
• Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de los teléfonos
inteligentes hace que muchos usuarios realicen muchas de sus gestiones en su móvil. Los
criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más
pequeñas y de menores medidas de seguridad.

Hacking,stalking y phising

  • 1.
  • 2.
    HACKING • Hacking esla búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. Un hacker es alguien que descubre las debilidades de un computador o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 3.
    TIPOS DE HACKER •Existen dos tipos de hackers principales: los Black Hat y los White Hat. ... Por su parte, los Black Hat o ciberdeluente, son aquellos hackers de sombrero negro que realizan actividades ilícitas para vulnerar y extraer información confidencial, principalmente con un fin monetario
  • 4.
    CURIOSIDADES • ¿Qué esun hacker de sombrero azul? Sombrero azul. Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. • ¿Qué es Hacking Etico? Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.
  • 5.
    STALKING • Un stalkeres una persona que vigila o espía, mediante Internet, sobre todo utilizando las redes sociales. Algunos académicos los llaman los observadores silenciosos o fantasmas. La acción de stalkear, implica una práctica común.
  • 6.
    COMO EVITARLO • Paraevitarlo, puedes seguir estos consejos: • No postear ubicaciones específicas y menos de manera automática • No publicar datos puntuales como tarjetas de crédito, teléfonos, domicilio, etcétera • Cuestionar si las imágenes que publicarás contienen elementos que puedan volverte un blanco • No aceptar a alguien que no conozcas como amigo en Facebook • Verificar lo que otras personas publican de ti • Checar los permisos que tienen tus seguidores o amigos para acceder a la información que publiques • Recordar que en la red, por más mecanismos que se utilicen para proteger la privacidad, toda barrera puede ser superada: piensa bien que subirás a la red
  • 7.
    PHISING El estafador, conocidocomo phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea
  • 8.
    COMO PROTEGERSE • Esraro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan datos personales vía correo electrónico. El mero hecho de que ocurra debería ponernos en guardia. • No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo reproducir de manera fidedigna el formato de una empresa requiere un tiempo y esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro. Fíjate también en la dirección del remitente. • Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.