SlideShare una empresa de Scribd logo
Phishing
El phishing es un tipo de estafa que intenta
obtener de la víctima sus datos, contraseñas,
cuentas bancarias, mediante engaño para
utilizarlos en el robo de fondos de sus
cuentas.
“El phishing es la forma más sencilla de
ciberataque y, al mismo tiempo, la más
peligrosa y efectiva”.
¿QUE ES EL PHISING?
CASO REAL
Una de las varias formas dentro del phishing es el
smishing, que funciona mediante el envío de mensajes
SMS que, con un tono de urgencia, se envía a la víctima
instándole a tomar acción. Invitándola a compartir
información o dar un paso que pondrá sus datos en riesgo.
La web corporativa es atacada y es utilizada como base
para enviar e-mails de phishing a nuestros clientes. Si lo
consiguen, tu web se convierte en la «caña» del pescador.
COMO EVITAR EL PHISING
Phishing and hacking (1).pdf
WEBGRAFÍA
https://www.secureit.es/los-peligros-del-phishing/
https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/que-es-el-phishing-y-cuales-son-sus-
consecuencias.html
https://www.ikusi.com/mx/blog/phishing-todo-lo-que-necesitas-saber-para-proteger-tu-empresa/
https://www.incibe.es/protege-tu-empresa/blog/historias-reales-mi-reputacion-perdida-phishing-mi-web
https://www.abc.es/espana/galicia/abci-pesadilla-perder-todos-ahorros-clic-202111021009_noticia.html?
ref=https%3A%2F%2Fwww.google.com%2F
https://www.20minutos.es/tecnologia/ciberseguridad/nuevo-caso-de-phishing-varios-clientes-de-amazon-reciben-
correos-falsos-de-la-plataforma-4768288/
ARTICULOS RELACIONADOS
Nuevo caso de phishing: varios clientes de Amazon reciben correos falsos que se hacen pasar por la plataforma
https://www.lanzadigital.com/provincia/la-estafa-perfecta-de-datos-bancarios-se-cobra-varias-victimas-en-ciudad-
real/
HACKING
Hacking es una técnica o conjunto de
técnicas que se emplean para acceder a
sistemas informáticos mediante ataques
cibernéticos, y rompiendo la seguridad
de dicho sistema de forma ilícita. De esta
forma, los hackers identifican un punto
débil, crean una brecha en la seguridad,
pudiendo robar o manipular los datos.
¿QUE ES EL HACKING?
White hat son los buenos, buscan fallos en la empresas con autorización.
Black hat realizan robo de identidades, su fin es el beneficio propio.
Grey hat realizan ataques a las empresas para ver que fallos tienen pero buscando el fin
económico y sin permiso de estas.
El término hacker no es sinónimo de ciberdelincuente. Por el contrario, las medidas de seguridad
informática de una compañía normalmente requieren de un equipo de hackers de sombrero
blanco que hagan frente y se anticipen a los posibles ataques.
La principal diferencia entre un hacker y un ciberdelincuente radica en que el primero no busca
hacerle daño a nadie, sino que quiere ayudar a resolver problemas; el segundo, en cambio,
busca lucrarse al perjudicar a otros.
Tipos de hackers:
TIPOS DE HACKERS
Los teléfonos del presidente del Gobierno español, Pedro Sánchez,
y de Margarita Robles, fueron hackeados con el programa espía
Pegasus, este software de espionaje, desarrollado por la empresa
israelí NSO Group, era capaz de acceder remotamente a los
teléfonos para así extraer su información privada.
También en junio de 2022, las agencias de inteligencia españolas
temían una perturbación, anticipando un ciberataque ruso a la
cumbre de la OTAN en Madrid. La policía nacional española detuvo
a cinco personas presuntamente implicadas en un ciberataque que
pretendía perturbar la cumbre de la OTAN en Madrid.
CASOS DE VICTIMAS DEL HACKING
Phishing and hacking (1).pdf
Usa contraseñas distintas y extrañas para cada sitio,
cada día se desarrollan sistemas de identificación de
contraseña más sofisticados. Un ejemplo pueden ser:
NOMBRE#preferido.$*+-.
Mas especifico: resultado*13+17=30*
Piensa dos veces antes de conectar algún dispositivo
a Internet.
Cambia/ varia tus contraseñas varias veces al año
Utiliza la autenticación de dos pasos.
Apaga el Wi-Fi y bluetooth de tu teléfono.
Mantenerlos encendidos todo el tiempo facilita que
los extraños tengan acceso a tu teléfono.
1.
2.
3.
4.
5.
¿COMO PREVENIR SER HACKEADO ?
Empezar desde el minuto 2:21
WEBGRAFÍA
https://youtu.be/FQBvGa01oNI?t=14
https://cp.grupo.host/index.php/knowledgebase/26/Consejos-de-seguridad-para-evitar-ser-hackeado.html
https://www.ikusi.com/es/blog/medidas-de-prevencion-para-evitar-hackeo/
https://cp.grupo.host/index.php/knowledgebase/26/Consejos-de-seguridad-para-evitar-ser-hackeado.html
https://keepcoding.io/blog/que-es-hacking-ciberseguridad/
ARTICULOS RELACIONADOS
Ataques de hackers en España: casos notorios - Galiciapress
El 70% de los sitios web están bajo peligro grave de ser hackeado

Más contenido relacionado

PDF
Hacking y phising trabajo en sway
PPTX
Hacking,stalking y phising
PPTX
Seguridad Informatica
PDF
Protección de datos y equipos
PDF
Hacking,stalking y phising
PPTX
DIAPOSITIVAS PRESENTACION CIBERATAQUES.pptx
PDF
Ciberseguridad "La curiosidad mato al gato"
PDF
CIBERSEGURIDAD o el reto de asumir la responsabilidad de nuestras acciones
Hacking y phising trabajo en sway
Hacking,stalking y phising
Seguridad Informatica
Protección de datos y equipos
Hacking,stalking y phising
DIAPOSITIVAS PRESENTACION CIBERATAQUES.pptx
Ciberseguridad "La curiosidad mato al gato"
CIBERSEGURIDAD o el reto de asumir la responsabilidad de nuestras acciones

Similar a Phishing and hacking (1).pdf (20)

PDF
20200618_Ciberseguridad_AneMartinez.pdf, ciberseguridad es la mejor de
PDF
Ciber Seguridad por Ane Martinez año 2020
DOCX
Revista delitos informaticos
PPTX
PDF
Ciber Seguridad Oscar Pacheco para Gente
PDF
Hacking & phising
PDF
20200618_Ciberseguridad.pdf
PPTX
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
PDF
Analisis de caso 2 fraude electrónico
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
PPTX
Documento sobre virus
PPTX
Cybercrime
PDF
Tipos de hackers tics
PPTX
Revista gbi finalizada (1)
PPT
Seguridad informatica
PPTX
20200618_Ciberseguridad_AneMartinez.pptx
PDF
Phishing - exposción
PDF
InfoQuindío
PPTX
presentacion Phishing.pptx
20200618_Ciberseguridad_AneMartinez.pdf, ciberseguridad es la mejor de
Ciber Seguridad por Ane Martinez año 2020
Revista delitos informaticos
Ciber Seguridad Oscar Pacheco para Gente
Hacking & phising
20200618_Ciberseguridad.pdf
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Analisis de caso 2 fraude electrónico
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Documento sobre virus
Cybercrime
Tipos de hackers tics
Revista gbi finalizada (1)
Seguridad informatica
20200618_Ciberseguridad_AneMartinez.pptx
Phishing - exposción
InfoQuindío
presentacion Phishing.pptx

Último (20)

PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Presentación de Redes de Datos modelo osi
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Propuesta BKP servidores con Acronis1.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
historia_web de la creacion de un navegador_presentacion.pptx
Diapositiva proyecto de vida, materia catedra
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Presentación de Redes de Datos modelo osi
informe_fichas1y2_corregido.docx (2) (1).pdf
Maste clas de estructura metálica y arquitectura
Presentación PASANTIAS AuditorioOO..pptx
introduccion a las_web en el 2025_mejoras.ppt
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN

Phishing and hacking (1).pdf