SlideShare una empresa de Scribd logo
Hacking y Phising
�Que es el hacking?
El hacking es el conjunto de t�cnicas a trav�s de las
cuales se accede a un sistema inform�tico vulnerando
las medidas de seguridad establecidas originariamente
�Que es el phising?
Phishing es un t�rmino inform�tico que distingue a un
conjunto de t�cnicas que persiguen el enga�o a una v�ctima
gan�ndose su confianza haci�ndose pasar por una
persona, empresa o servicio de confianza, para manipularla
y hacer que realice acciones que no deber�a realizar
�Como evitar el phising?
Desconfia de los correos electronicos alarmantes
Evita dar tus datos
Verifica la fiabilidad de los enlaces
Valida el remitente del correo
Revisa la escritura
�Quien es el hacker mas
peligroso del mundo?
Evgeniy Mikhailovich Bogachev
Un total de diez delitos, entre los que se encuentran fraude bancario, fraude inform�tico o
conspiraci�n, recaen sobre este joven que reside en Anapa, una peque�a ciudad portuaria
situada en Krasnodar, al sur de Rusia.
Phising y hacking

Más contenido relacionado

La actualidad más candente

Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
EstefaniaNegrinCorre
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
Valentina Millán
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
JessDavidGarcaVargas
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
Franklin Pazmiño
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
paolarodriguezavellaneda
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
sergiorodriguezmoren2
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
Tomyseba69
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
Alonso Bueno
 
Ciber crimen
Ciber crimenCiber crimen
Phising
PhisingPhising
Phising
teresamiraa
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
Manuel
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 

La actualidad más candente (19)

Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 
Tics
TicsTics
Tics
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Phising
PhisingPhising
Phising
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 

Similar a Phising y hacking

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
melanie hernandez
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
sbordones30gmail
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
mariacristina1230
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
VANESA TORRES
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
AlanAbelTiconaFlores
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
crisbpb
 
Phising
PhisingPhising
Phising
jose3391
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
EnmerLR
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
Juan Camilo Garcia Julio
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 

Similar a Phising y hacking (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Ing social
Ing socialIng social
Ing social
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Ultimo
UltimoUltimo
Ultimo
 
Phising
PhisingPhising
Phising
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 

Más de CarlosPu

Control parental
Control parentalControl parental
Control parental
CarlosPu
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
CarlosPu
 
Practica
PracticaPractica
Practica
CarlosPu
 
Ascii
AsciiAscii
Ascii
CarlosPu
 
Pcc
PccPcc
Superordenadores
SuperordenadoresSuperordenadores
Superordenadores
CarlosPu
 
H
HH
H
HH
Kiril
KirilKiril
Kiril
CarlosPu
 

Más de CarlosPu (9)

Control parental
Control parentalControl parental
Control parental
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Practica
PracticaPractica
Practica
 
Ascii
AsciiAscii
Ascii
 
Pcc
PccPcc
Pcc
 
Superordenadores
SuperordenadoresSuperordenadores
Superordenadores
 
H
HH
H
 
H
HH
H
 
Kiril
KirilKiril
Kiril
 

Último

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 

Phising y hacking

  • 2. �Que es el hacking? El hacking es el conjunto de t�cnicas a trav�s de las cuales se accede a un sistema inform�tico vulnerando las medidas de seguridad establecidas originariamente
  • 3. �Que es el phising? Phishing es un t�rmino inform�tico que distingue a un conjunto de t�cnicas que persiguen el enga�o a una v�ctima gan�ndose su confianza haci�ndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no deber�a realizar
  • 4. �Como evitar el phising? Desconfia de los correos electronicos alarmantes Evita dar tus datos Verifica la fiabilidad de los enlaces Valida el remitente del correo Revisa la escritura
  • 5. �Quien es el hacker mas peligroso del mundo? Evgeniy Mikhailovich Bogachev Un total de diez delitos, entre los que se encuentran fraude bancario, fraude inform�tico o conspiraci�n, recaen sobre este joven que reside en Anapa, una peque�a ciudad portuaria situada en Krasnodar, al sur de Rusia.