SlideShare una empresa de Scribd logo
Hacking y Phising
¿Que es el hacking?
El hacking es el conjunto de técnicas a través de las
cuales se accede a un sistema informático vulnerando
las medidas de seguridad establecidas originariamente
¿Que es el phising?
Phishing es un término informático que distingue a un
conjunto de técnicas que persiguen el engaño a una víctima
ganándose su confianza haciéndose pasar por una
persona, empresa o servicio de confianza, para manipularla
y hacer que realice acciones que no debería realizar
¿Como evitar el phising?
Desconfia de los correos electronicos alarmantes
Evita dar tus datos
Verifica la fiabilidad de los enlaces
Valida el remitente del correo
Revisa la escritura
¿Quien es el hacker mas
peligroso del mundo?
Evgeniy Mikhailovich Bogachev
Un total de diez delitos, entre los que se encuentran fraude bancario, fraude informático o
conspiración, recaen sobre este joven que reside en Anapa, una pequeña ciudad portuaria
situada en Krasnodar, al sur de Rusia.
Phisingyhacking 210111115803 (1)

Más contenido relacionado

La actualidad más candente

Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
Rauli Estigarribia
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
EstefaniaNegrinCorre
 
Seguridad
SeguridadSeguridad
Seguridad
muerte340
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
Valentina Millán
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
JessDavidGarcaVargas
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
yerlyvelazco
 
Tics
TicsTics
Tics
fen1xz
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
Franklin Pazmiño
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
paolarodriguezavellaneda
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
jesús vizcarra
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
sergiorodriguezmoren2
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
Tomyseba69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
SebaTomy69
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
Alonso Bueno
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Cristopher Dávila
 
Ciber crimen
Ciber crimenCiber crimen
Phising
PhisingPhising
Phising
teresamiraa
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
Manuel
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 

La actualidad más candente (19)

Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Ensayo analitico
Ensayo analiticoEnsayo analitico
Ensayo analitico
 
Tics
TicsTics
Tics
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Phising
PhisingPhising
Phising
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 

Similar a Phisingyhacking 210111115803 (1)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
melanie hernandez
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
sbordones30gmail
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
mariacristina1230
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
VANESA TORRES
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
AlanAbelTiconaFlores
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
crisbpb
 
Ultimo
UltimoUltimo
Phising
PhisingPhising
Phising
jose3391
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
EnmerLR
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
Juan Camilo Garcia Julio
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 

Similar a Phisingyhacking 210111115803 (1) (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
HACKING ÉTICO.pptx
HACKING ÉTICO.pptxHACKING ÉTICO.pptx
HACKING ÉTICO.pptx
 
Ing social
Ing socialIng social
Ing social
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Ultimo
UltimoUltimo
Ultimo
 
Phising
PhisingPhising
Phising
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 

Más de AntonioJimnezGaln

Controlparental 210111110434
Controlparental 210111110434Controlparental 210111110434
Controlparental 210111110434
AntonioJimnezGaln
 
Sexting y grooming (1)
Sexting y grooming (1)Sexting y grooming (1)
Sexting y grooming (1)
AntonioJimnezGaln
 
Control parental
Control parentalControl parental
Control parental
AntonioJimnezGaln
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
AntonioJimnezGaln
 
Ordenador 1500
Ordenador 1500Ordenador 1500
Ordenador 1500
AntonioJimnezGaln
 
S
SS
Métodos abreviados de teclado
Métodos abreviados de tecladoMétodos abreviados de teclado
Métodos abreviados de teclado
AntonioJimnezGaln
 
Métodos abreviados de teclado 2
Métodos abreviados de teclado 2Métodos abreviados de teclado 2
Métodos abreviados de teclado 2
AntonioJimnezGaln
 
Métodos abreviados de teclado
Métodos abreviados de tecladoMétodos abreviados de teclado
Métodos abreviados de teclado
AntonioJimnezGaln
 
Presupuesto ordenador 3000$
Presupuesto ordenador 3000$Presupuesto ordenador 3000$
Presupuesto ordenador 3000$
AntonioJimnezGaln
 
Practica. inf1 Presupuesto de un ordenador
Practica. inf1 Presupuesto de un ordenadorPractica. inf1 Presupuesto de un ordenador
Practica. inf1 Presupuesto de un ordenador
AntonioJimnezGaln
 

Más de AntonioJimnezGaln (11)

Controlparental 210111110434
Controlparental 210111110434Controlparental 210111110434
Controlparental 210111110434
 
Sexting y grooming (1)
Sexting y grooming (1)Sexting y grooming (1)
Sexting y grooming (1)
 
Control parental
Control parentalControl parental
Control parental
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Ordenador 1500
Ordenador 1500Ordenador 1500
Ordenador 1500
 
S
SS
S
 
Métodos abreviados de teclado
Métodos abreviados de tecladoMétodos abreviados de teclado
Métodos abreviados de teclado
 
Métodos abreviados de teclado 2
Métodos abreviados de teclado 2Métodos abreviados de teclado 2
Métodos abreviados de teclado 2
 
Métodos abreviados de teclado
Métodos abreviados de tecladoMétodos abreviados de teclado
Métodos abreviados de teclado
 
Presupuesto ordenador 3000$
Presupuesto ordenador 3000$Presupuesto ordenador 3000$
Presupuesto ordenador 3000$
 
Practica. inf1 Presupuesto de un ordenador
Practica. inf1 Presupuesto de un ordenadorPractica. inf1 Presupuesto de un ordenador
Practica. inf1 Presupuesto de un ordenador
 

Último

MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdfMANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
Aarón Reyes
 
Manual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tioManual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tio
MarcelinoMendoza7
 
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdfMATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
JhonnyMorgadoR
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
ssuserccc3a8
 
sistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptxsistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptx
masterbalam269
 
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
jmorenocalderon343
 
Tractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdfTractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdf
WilsonVillena
 
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
BenedictoAugustoRoja
 

Último (8)

MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdfMANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
 
Manual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tioManual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tio
 
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdfMATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
 
sistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptxsistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptx
 
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
 
Tractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdfTractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdf
 
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
 

Phisingyhacking 210111115803 (1)

  • 2. ¿Que es el hacking? El hacking es el conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando las medidas de seguridad establecidas originariamente
  • 3. ¿Que es el phising? Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar
  • 4. ¿Como evitar el phising? Desconfia de los correos electronicos alarmantes Evita dar tus datos Verifica la fiabilidad de los enlaces Valida el remitente del correo Revisa la escritura
  • 5. ¿Quien es el hacker mas peligroso del mundo? Evgeniy Mikhailovich Bogachev Un total de diez delitos, entre los que se encuentran fraude bancario, fraude informático o conspiración, recaen sobre este joven que reside en Anapa, una pequeña ciudad portuaria situada en Krasnodar, al sur de Rusia.