SlideShare una empresa de Scribd logo
EL HACKING Y EL PHISING
El HACKING
El HACKING consiste en la detecciónde vulnerabilidadesde seguridad,y tambiénenglobala
explotaciónde las mismas. La personaque realizaesta actividad es consideradaun HACKER.
TIPOS DE HACKERS
Destacan 3 tipos de hackers:
Hackers de sombrero blanco o WHITE HAT. Son losllamados hackers ÉTICOS. Suelenser
contratados por alguna compañía para la búsquedade vulnerabilidadesde seguridad,para
detectarlas,conseguirsubsanarlas y que la aplicación sea más segura. Estos hackers siempre
tienenun finbienintencionado.
Hackers de sombrero negroo BLACK HAT. Son hackers MALINTENCIONADOS.Se dedicana la
búsquedade vulnerabilidadesde seguridadpara explotarlasensu propio beneficio.Se dedican
tambiéna realizar MALWARE.
Hackers de sombrero gris o GREYHAT. Son aquellosque NO están contratados por una compañía,
sino que trabajan de forma AUTÓNOMAy no tienenpermisode la compañía o del dueñodel
producto para realizar esosataques o búsquedade vulnerabilidadesde seguridad.Notienenunfin
malintencionado,sinoque intentan PROBARSE A SÍ MISMOSy suelenavisarde que han detectado
la vulnerabilidadde seguridad.Avecespuedenpediruna cantidad por la SUBSANACIÓNde esa
vulnerabilidad,peroensí no tienenun finmalintencionado,noquierenhacer daño y no buscan
tanto su propiobeneficio.Comono tienenpermisopara realizar las pruebas que realizan,en
teoría están realizandoalgo ILEGAL.
EL PHISHING
El phishingesun método que losciberdelincuentesutilizanparaengañarley conseguir que revele
informaciónpersonal,comocontraseñasodatos de tarjetas de crédito y de laseguridadsocial y
númerosde cuentasbancarias.
COMO EVITAR EL PHISHING
• Mantenga buenoshábitos y no responda a enlacesencorreos electrónicosno solicitadoso
en Facebook.
• No abra adjuntos de correos electrónicosnosolicitados.
• Proteja sus contraseñas y no las revele a nadie.
• No proporcione informaciónconfidencial a nadie por teléfono,enpersonao a través del
correo electrónico.
• Compruebe la URL del sitio (direcciónweb).En muchoscasos de phishing,la direcciónweb
puede parecerlegítima,pero la URL puede estar mal escrita o el dominiopuede ser
diferente (.comcuando deberíaser.gov).
• Mantenga actualizado su navegador y aplique losparches de seguridad.
WEBGRAFÍA
EL HACKINGY LOS TIPOSDE HACKERS
https://thehackerway.com/about/
PHISHINGY COMO EVITARLO
https://www.avast.com/es-es/c-phishing

Más contenido relacionado

PDF
Hacking
PDF
Tic libre
PPT
Hacker o Cracker
PPTX
Hacking diapositivas [autoguardado]
PPTX
PHISING Y HACKING
PPTX
Hacking,stalking y phising
PDF
Hacking & phising
PDF
Hacking,stalking y phising
Hacking
Tic libre
Hacker o Cracker
Hacking diapositivas [autoguardado]
PHISING Y HACKING
Hacking,stalking y phising
Hacking & phising
Hacking,stalking y phising

Similar a El hacking y el phising (20)

PDF
Hacking y phising trabajo en sway
PPTX
Hacking y phising
PDF
Hacking fff
PPTX
PDF
Phishing and hacking (1).pdf
PPTX
Hackers tmireya
PDF
El hacking
PDF
Articulo 1 tic pdf
PPTX
Hackers [Piratas]
PPTX
HACKER y CRACKER
DOCX
Hackers
PDF
Presentación de diapositivas
PPTX
Cybercrime
PPTX
Gabriel vera
Hacking y phising trabajo en sway
Hacking y phising
Hacking fff
Phishing and hacking (1).pdf
Hackers tmireya
El hacking
Articulo 1 tic pdf
Hackers [Piratas]
HACKER y CRACKER
Hackers
Presentación de diapositivas
Cybercrime
Gabriel vera

Último (20)

PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Introducción a la historia de la filosofía
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
Introducción a la historia de la filosofía
TOMO II - LITERATURA.pd plusenmas ultras
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PLANES DE área ciencias naturales y aplicadas
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Doctrina 1 Soteriologuia y sus diferente
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf

El hacking y el phising

  • 1. EL HACKING Y EL PHISING
  • 2. El HACKING El HACKING consiste en la detecciónde vulnerabilidadesde seguridad,y tambiénenglobala explotaciónde las mismas. La personaque realizaesta actividad es consideradaun HACKER.
  • 3. TIPOS DE HACKERS Destacan 3 tipos de hackers: Hackers de sombrero blanco o WHITE HAT. Son losllamados hackers ÉTICOS. Suelenser contratados por alguna compañía para la búsquedade vulnerabilidadesde seguridad,para detectarlas,conseguirsubsanarlas y que la aplicación sea más segura. Estos hackers siempre tienenun finbienintencionado. Hackers de sombrero negroo BLACK HAT. Son hackers MALINTENCIONADOS.Se dedicana la búsquedade vulnerabilidadesde seguridadpara explotarlasensu propio beneficio.Se dedican tambiéna realizar MALWARE. Hackers de sombrero gris o GREYHAT. Son aquellosque NO están contratados por una compañía, sino que trabajan de forma AUTÓNOMAy no tienenpermisode la compañía o del dueñodel producto para realizar esosataques o búsquedade vulnerabilidadesde seguridad.Notienenunfin malintencionado,sinoque intentan PROBARSE A SÍ MISMOSy suelenavisarde que han detectado la vulnerabilidadde seguridad.Avecespuedenpediruna cantidad por la SUBSANACIÓNde esa vulnerabilidad,peroensí no tienenun finmalintencionado,noquierenhacer daño y no buscan tanto su propiobeneficio.Comono tienenpermisopara realizar las pruebas que realizan,en teoría están realizandoalgo ILEGAL.
  • 4. EL PHISHING El phishingesun método que losciberdelincuentesutilizanparaengañarley conseguir que revele informaciónpersonal,comocontraseñasodatos de tarjetas de crédito y de laseguridadsocial y númerosde cuentasbancarias. COMO EVITAR EL PHISHING • Mantenga buenoshábitos y no responda a enlacesencorreos electrónicosno solicitadoso en Facebook. • No abra adjuntos de correos electrónicosnosolicitados. • Proteja sus contraseñas y no las revele a nadie. • No proporcione informaciónconfidencial a nadie por teléfono,enpersonao a través del correo electrónico. • Compruebe la URL del sitio (direcciónweb).En muchoscasos de phishing,la direcciónweb puede parecerlegítima,pero la URL puede estar mal escrita o el dominiopuede ser diferente (.comcuando deberíaser.gov). • Mantenga actualizado su navegador y aplique losparches de seguridad.
  • 5. WEBGRAFÍA EL HACKINGY LOS TIPOSDE HACKERS https://thehackerway.com/about/ PHISHINGY COMO EVITARLO https://www.avast.com/es-es/c-phishing