SlideShare una empresa de Scribd logo
1 de 8
MOVISTAR PROTEGE
• ES UN SERVICIO DE CONTROL PARENTAL QUE TE PERMITE
PROTEGER LA VIDA DIGITAL DE TUS HIJOS O TUTELADOS.
QUE TE PERMITE
Proteger todo tipo de dispositivos
Tener un informe diario o semanal con la actividad realizada por cada usuario.
Crear un perfil personalizado
Bloquear la navegación web cuando tu hijo use la modalidad de “navegación de incognito”.
PHISING
• ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN MODELO DE ABUSO
INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA
SOCIAL, CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL
DE FORMA FRAUDULENTA
CIRCUITO DE UN ATAQUE
CÓMO PROTEGERSE DEL PHISINGNunca le
entregue sus
datos por
correo
electrónico
No haga clic
en el enlace
Llame o
concurra a su
banco y
verifique los
hechos
Jamás haga
clic en un link
incluido en el
mismo.
Si recibe un email
de este tipo,
ignórelo y jamás lo
responda.
Compruebe que la
página web en la
que ha entrado es
una dirección
segura
Cerciórese de
siempre escribir
correctamente la
dirección del sitio
web
Si sospecha que fue
víctima del
Phishing, cambie
inmediatamente
todas sus
contraseñas
HACKING
• LA PALABRA HACKEAR ES MUY CONOCIDA EN EL CONTEXTO DE LA INFORMÁTICA, YA QUE DEFINE LA ACCIÓN
ENTRAR DE FORMA ABRUPTA Y SIN PERMISO A UN SISTEMA DE CÓMPUTO O A UNA RED.
TIPOS DE HACKER
• HTTPS://WWW.YOUTUBE.COM/WATCH?V=QXA8ZVRDPC4

Más contenido relacionado

La actualidad más candente

Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 
El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de InternetMicaela999
 
Blog y blogger
Blog y bloggerBlog y blogger
Blog y blogger09925
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDSoto06
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chromeDanielaG1410
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre InternetAl_Fonso
 
10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullying10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullyingsms2002ar
 

La actualidad más candente (14)

Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 
El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de Internet
 
Blog y blogger
Blog y bloggerBlog y blogger
Blog y blogger
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chrome
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Blog y blogger
Blog y blogger Blog y blogger
Blog y blogger
 
Trabajo de Informática sobre Internet
Trabajo de Informática sobre InternetTrabajo de Informática sobre Internet
Trabajo de Informática sobre Internet
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullying10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullying
 
ciberextorsión
ciberextorsión ciberextorsión
ciberextorsión
 

Similar a Movistar protege, phising y hacking

HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las ticximena molano
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasLeiso Riañoo
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Brandon Salazar
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Medidas de Seguridad
Medidas de SeguridadMedidas de Seguridad
Medidas de SeguridadDianbere91
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx231422511
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Buen-uso-de-internet
Buen-uso-de-internetBuen-uso-de-internet
Buen-uso-de-internetmajoshalala17
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET241523733
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
 

Similar a Movistar protege, phising y hacking (20)

HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Tics para la utilizacion de las tic
Tics para la utilizacion de las ticTics para la utilizacion de las tic
Tics para la utilizacion de las tic
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3Salazarsolorio brandonfrancisco m01_s2ai3
Salazarsolorio brandonfrancisco m01_s2ai3
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Medidas de Seguridad
Medidas de SeguridadMedidas de Seguridad
Medidas de Seguridad
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptxGALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
GALICIAMORALES_ROQUE_M1S2AI3 (1).pptx
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Phising
PhisingPhising
Phising
 
Buen-uso-de-internet
Buen-uso-de-internetBuen-uso-de-internet
Buen-uso-de-internet
 
Costasdurankatsepas
CostasdurankatsepasCostasdurankatsepas
Costasdurankatsepas
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 

Más de robertocamachoguerrero (20)

Presupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdfPresupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdf
 
Eje cronológico de la historia del arte
Eje cronológico de la historia del arteEje cronológico de la historia del arte
Eje cronológico de la historia del arte
 
2021 estandares historia_arte
2021 estandares historia_arte2021 estandares historia_arte
2021 estandares historia_arte
 
Historia arte
Historia arte Historia arte
Historia arte
 
Guía de cómo hacer una presentación
Guía de cómo hacer una presentaciónGuía de cómo hacer una presentación
Guía de cómo hacer una presentación
 
Introduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arteIntroduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arte
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 
Presupuesto ordenador
Presupuesto ordenadorPresupuesto ordenador
Presupuesto ordenador
 
La autoestima (1)
La autoestima (1)La autoestima (1)
La autoestima (1)
 
P2
P2P2
P2
 
C
CC
C
 
Hacking
HackingHacking
Hacking
 
Seguridad internet tic
Seguridad internet ticSeguridad internet tic
Seguridad internet tic
 
St
StSt
St
 
S
SS
S
 
C
CC
C
 
L
LL
L
 
Sexting
SextingSexting
Sexting
 
Stalking
StalkingStalking
Stalking
 
Grooming
GroomingGrooming
Grooming
 

Último

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Movistar protege, phising y hacking

  • 1.
  • 2. MOVISTAR PROTEGE • ES UN SERVICIO DE CONTROL PARENTAL QUE TE PERMITE PROTEGER LA VIDA DIGITAL DE TUS HIJOS O TUTELADOS.
  • 3. QUE TE PERMITE Proteger todo tipo de dispositivos Tener un informe diario o semanal con la actividad realizada por cada usuario. Crear un perfil personalizado Bloquear la navegación web cuando tu hijo use la modalidad de “navegación de incognito”.
  • 4. PHISING • ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN MODELO DE ABUSO INFORMÁTICO Y QUE SE COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL, CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA
  • 5. CIRCUITO DE UN ATAQUE
  • 6. CÓMO PROTEGERSE DEL PHISINGNunca le entregue sus datos por correo electrónico No haga clic en el enlace Llame o concurra a su banco y verifique los hechos Jamás haga clic en un link incluido en el mismo. Si recibe un email de este tipo, ignórelo y jamás lo responda. Compruebe que la página web en la que ha entrado es una dirección segura Cerciórese de siempre escribir correctamente la dirección del sitio web Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas
  • 7. HACKING • LA PALABRA HACKEAR ES MUY CONOCIDA EN EL CONTEXTO DE LA INFORMÁTICA, YA QUE DEFINE LA ACCIÓN ENTRAR DE FORMA ABRUPTA Y SIN PERMISO A UN SISTEMA DE CÓMPUTO O A UNA RED.
  • 8. TIPOS DE HACKER • HTTPS://WWW.YOUTUBE.COM/WATCH?V=QXA8ZVRDPC4