SlideShare una empresa de Scribd logo
EL HACKING Y
PHISING
TRABAJO REALIZADO POE DANIEL
ROMERO ESTEPA
EL HACKING ES EL CONJUNTO DE
TÉCNICAS A TRAVÉS DE LAS CUALES SE
ACCEDE A UN SISTEMA INFORMÁTICO
VULNERANDO LAS MEDIDAS DE
SEGURIDAD ESTABLECIDAS
ORIGINARIAMENTE. SUS ELEMENTOS
SON:


ACCESO: SUPONE LA INTRUSIÓN,
PENETRACIÓN, ALLANAMIENTO.
ILÍCITO*: IMPLICA LA CARENCIA DE
AUTORIZACIÓN O JUSTIFICACIÓN PARA ESE
ACCESO Y YA FUERE UNA CARENCIA
ABSOLUTA COMO SI SE EXCEDIERE LA QUE SE
POSEA.
SISTEMA INFORMÁTICO: DEBE ENTENDERSE
EN SENTIDO AMPLIO, ES DECIR,
COMPRENSIVO DE EQUIPO, ELEMENTO
COMPONENTE O REDES DE COMUNICACIÓN.
¿CUÁLES SON LOS RIESGOS DE LOS
HACKERS?
NORMALMENTE, LOS ATAQUES QUE SE
PRODUCEN SON VÍA 'MALWARE',
'PHISHING' O 'BOTNETS'. EN EL PRIMER
CASO, SE INTRODUCE UN SOFTWARE
MALICIOSO; EN EL SEGUNDO, SE
PRACTICA UNA SUPLANTACIÓN DE
IDENTIDAD; Y EN EL ÚLTIMO CASO, SE
TRATA DE ROBOTS QUE CONTROLAN
OTROS ORDENADORES DE FORMA
REMOTA.
Los riesgos de
los hackers
Realizar backups periódicos de la información
importante.
Tener instalado un antivirus/antimalware confiable y
siempre actualizado.
No abrir archivos adjuntos de mails engañosos o de
remitentes desconocidos.
No abrir archivos adjuntos de mails no solicitados
(SPAM)
No hacer click en imágenes sin antes cerciorarse de
que no generen riesgos.
No visitar sitios web sospechosos o de dudosa
reputación.
Ante cualquier duda con archivos recibidos, analizarlos
con un antivirus actualizado antes de intentar abrirlos.
COMO EVITAR EL HACKING
EL PHISHING
TÉCNICA DE HACKEO
El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos
bancarios y cuentas de acceso a otros servicios en línea.
Los "pescadores" acceden a la información usando mensajes falsos como "cebo"
para sus víctimas, haciéndose pasar por otras personas o entidades a través de
email, mensajes o llamadas telefónicas.
DESPUÉS DE LEER EL CORREO NO HAGAS CLIC EN
NINGÚN ENLACE.
Realiza las verificaciones pertinentes en tu espacio personal de
cliente, acudiendo directamente desde la Url del navegador.
MEJORA LA SEGURIDAD DE SU ORDENADOR.
El sentido común y el buen juicio son tan vitales como mantener tu
equipo protegido, pero además, siempre debes tener las
actualizaciones más recientes de tu sistema operativo y navegador
web.
COMO EVITAR
EL PHISING
FIN

Más contenido relacionado

PPT
Escuela Segura Ssp
PPTX
Trabajo practico n3 seguridad informatica
PPTX
SEGURIDAD EN INTERNET
PPTX
Tp3 informatica
PPTX
La red
PPTX
La red
PDF
Pdf 20220111 142539_0000
PPTX
Peligros de internet
Escuela Segura Ssp
Trabajo practico n3 seguridad informatica
SEGURIDAD EN INTERNET
Tp3 informatica
La red
La red
Pdf 20220111 142539_0000
Peligros de internet

La actualidad más candente (20)

PPTX
Ingenieria social
DOCX
Ing social
PDF
Hacking y phising trabajo en sway
PPT
PPTX
Virus investigación 3 pres 3
PPTX
Presentación1
PPT
Pc Zombie Spim, Ramsoware[1]
PPT
PPT
Seguridad tico (2)
PDF
Consejos para prevenir las amenazas en la red
PPTX
Pc zombie spear phishing ransomware spam y scam.
PPTX
Delitos informáticos GBI
PPTX
Riesgos y amenazas de la información electrónica
PPT
Protección de su Privacidad
PPTX
PPTX
Amenazas de internet
PPTX
Trabajo siste mas
PPTX
Trabajo sistemas
PPTX
Delitos informáticos
DOCX
eXp0ociiCi0oNesS
Ingenieria social
Ing social
Hacking y phising trabajo en sway
Virus investigación 3 pres 3
Presentación1
Pc Zombie Spim, Ramsoware[1]
Seguridad tico (2)
Consejos para prevenir las amenazas en la red
Pc zombie spear phishing ransomware spam y scam.
Delitos informáticos GBI
Riesgos y amenazas de la información electrónica
Protección de su Privacidad
Amenazas de internet
Trabajo siste mas
Trabajo sistemas
Delitos informáticos
eXp0ociiCi0oNesS

Similar a El hacking (20)

PDF
RIESGO EN LAS REDES, HACKING Y FISHING.pdf
PDF
PPTX
Hacking,stalking y phising
PDF
Phising y hacking
PDF
Phisingyhacking 210111115803
PDF
Phisingyhacking 210111115803 (1)
PDF
Hacking,stalking y phising
PPT
Seguridad informática
PPT
Phishing
PPTX
PPTX
El Phishing en la actualidad y tipos de Phishing
PPT
Pishinginformatica 101110170623-phpapp02
PPTX
Pc zombie, spim, ransomware, spam, phishing, scam
PDF
Hacking & phising
DOCX
Robos en Internet
DOCX
Robos en Internet
PPTX
Phishing[1]
PDF
Protección de datos y equipos
PPTX
PHISHING
PPT
La ingeniería social y la seguridad. powerpoint
RIESGO EN LAS REDES, HACKING Y FISHING.pdf
Hacking,stalking y phising
Phising y hacking
Phisingyhacking 210111115803
Phisingyhacking 210111115803 (1)
Hacking,stalking y phising
Seguridad informática
Phishing
El Phishing en la actualidad y tipos de Phishing
Pishinginformatica 101110170623-phpapp02
Pc zombie, spim, ransomware, spam, phishing, scam
Hacking & phising
Robos en Internet
Robos en Internet
Phishing[1]
Protección de datos y equipos
PHISHING
La ingeniería social y la seguridad. powerpoint

Más de DanielRomeroEstepa (9)

PDF
PDF
PPTX
Groooming y stalking
PPTX
Ciberbullyng y control pa
PPTX
Ciberbullyng y control pa
PPTX
Ciberbullyng y control pa
PDF
PDF
PDF
P. ordenador
Groooming y stalking
Ciberbullyng y control pa
Ciberbullyng y control pa
Ciberbullyng y control pa
P. ordenador

Último (17)

DOCX
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
PDF
Herramientaa de google google keep, maps.pdf
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PDF
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPT
redes.ppt unidad 2 perteneciente a la ing de software
PDF
Libro de Oraciones guia virgen peregrina
PPTX
presentación sobre Programación SQL.pptx
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PPTX
presentacion_energias_renovables_renovable_.pptx
PPTX
Informática e inteligencia artificial (2).pptx
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
ESTRATEGIA DE APOYO TECNOLOGÍA 2 PERIODO
Herramientaa de google google keep, maps.pdf
Qué es Google Classroom Insertar SlideShare U 6.pptx
COSMIC_DANCER_ORACLE.pdf tarot oráculo cartas
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Plantilla-Hardware-Informático-oficce.pptx
redes.ppt unidad 2 perteneciente a la ing de software
Libro de Oraciones guia virgen peregrina
presentación sobre Programación SQL.pptx
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
presentacion_energias_renovables_renovable_.pptx
Informática e inteligencia artificial (2).pptx
Evolución de la computadora ACTUALMENTE.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO

El hacking

  • 1. EL HACKING Y PHISING TRABAJO REALIZADO POE DANIEL ROMERO ESTEPA
  • 2. EL HACKING ES EL CONJUNTO DE TÉCNICAS A TRAVÉS DE LAS CUALES SE ACCEDE A UN SISTEMA INFORMÁTICO VULNERANDO LAS MEDIDAS DE SEGURIDAD ESTABLECIDAS ORIGINARIAMENTE. SUS ELEMENTOS SON: ACCESO: SUPONE LA INTRUSIÓN, PENETRACIÓN, ALLANAMIENTO. ILÍCITO*: IMPLICA LA CARENCIA DE AUTORIZACIÓN O JUSTIFICACIÓN PARA ESE ACCESO Y YA FUERE UNA CARENCIA ABSOLUTA COMO SI SE EXCEDIERE LA QUE SE POSEA. SISTEMA INFORMÁTICO: DEBE ENTENDERSE EN SENTIDO AMPLIO, ES DECIR, COMPRENSIVO DE EQUIPO, ELEMENTO COMPONENTE O REDES DE COMUNICACIÓN.
  • 3. ¿CUÁLES SON LOS RIESGOS DE LOS HACKERS? NORMALMENTE, LOS ATAQUES QUE SE PRODUCEN SON VÍA 'MALWARE', 'PHISHING' O 'BOTNETS'. EN EL PRIMER CASO, SE INTRODUCE UN SOFTWARE MALICIOSO; EN EL SEGUNDO, SE PRACTICA UNA SUPLANTACIÓN DE IDENTIDAD; Y EN EL ÚLTIMO CASO, SE TRATA DE ROBOTS QUE CONTROLAN OTROS ORDENADORES DE FORMA REMOTA. Los riesgos de los hackers
  • 4. Realizar backups periódicos de la información importante. Tener instalado un antivirus/antimalware confiable y siempre actualizado. No abrir archivos adjuntos de mails engañosos o de remitentes desconocidos. No abrir archivos adjuntos de mails no solicitados (SPAM) No hacer click en imágenes sin antes cerciorarse de que no generen riesgos. No visitar sitios web sospechosos o de dudosa reputación. Ante cualquier duda con archivos recibidos, analizarlos con un antivirus actualizado antes de intentar abrirlos. COMO EVITAR EL HACKING
  • 5. EL PHISHING TÉCNICA DE HACKEO El objetivo puede variar desde nombres de usuario y contraseñas, hasta datos bancarios y cuentas de acceso a otros servicios en línea. Los "pescadores" acceden a la información usando mensajes falsos como "cebo" para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas.
  • 6. DESPUÉS DE LEER EL CORREO NO HAGAS CLIC EN NINGÚN ENLACE. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador. MEJORA LA SEGURIDAD DE SU ORDENADOR. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web. COMO EVITAR EL PHISING
  • 7. FIN