SlideShare una empresa de Scribd logo
HACKING Y
PHISING
Carmen Prieto
¿Qué es el hacking para la sociedad?
Un hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada, LIBRE,
comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos. En
muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a cualquier
área del conocimiento humano donde la creatividad y la curiosidad son importantes.
Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente se suele
pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan
funciones de computo y que, además, son personas que realizan cosas “imposibles” para el
resto de mortales, habitualmente también se relacionan con personas que se dedican a
realizar estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la
sociedad moderna, es un hacker.
¿Qué es realmente un hacker?
TIPOS DE HACKER
Black Hats: Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de
vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos,
determinados productos de software, etc. Por lo tanto son también conocidos como atacantes de sistemas
y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios
beneficios).
White Hats: Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de
software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas
herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y
protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los
usuarios.
Gray Hats: Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de
vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat,
frecuentemente esta catalogado como un hacker con habilidades excepcionales y que sus actividades se
encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers.
DIFERENCIAS ENTRE UN BLACK HAT Y UN
WHITE HAT
¿QUÉ ES EL PHISING?
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
¿Y EL PHISER?
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo
general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
¿Qué tipo de información roba un phiser y cómo la
distribuye?
¿Cómo prevenir el phising?
BIBLIOGRAFÍA
https://www.infospyware.com/articulos/que-es-el-phishing/
https://thehackerway.com/about/

Más contenido relacionado

PPTX
PHISHING
PPTX
Alfredo quiroz
PPTX
Malware en redes sociales
PPTX
Hackers
PPT
PPT
Presentación1
PDF
Phishing - exposción
PPTX
La ingeniería social el ataque informático más peligroso
PHISHING
Alfredo quiroz
Malware en redes sociales
Hackers
Presentación1
Phishing - exposción
La ingeniería social el ataque informático más peligroso

La actualidad más candente (20)

PPTX
4 phishing scareware
PPTX
Delitos informáticos.pptx (1)
PPTX
Phishing
PPTX
Delitos informáticos
PDF
Seguridad para slideshare
PPTX
Delitos informaticos informatica juridica.
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Seguridad en internet
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPT
Phishing
PDF
Prueva de computo
PDF
Virus y fraudes. Glosario.
PPTX
Seguridad en las redes sociales
PPTX
Hernandez cifuentes y montoya
PPTX
Ciberseguridad para tu smartphone: todo lo que debes saber
PPTX
Tp n3 seguridad informatica
PPTX
Tics
4 phishing scareware
Delitos informáticos.pptx (1)
Phishing
Delitos informáticos
Seguridad para slideshare
Delitos informaticos informatica juridica.
Seguridad para slideshare
Seguridad para slideshare
Seguridad para slideshare
Seguridad en internet
Seguridad para slideshare
Seguridad para slideshare
Phishing
Prueva de computo
Virus y fraudes. Glosario.
Seguridad en las redes sociales
Hernandez cifuentes y montoya
Ciberseguridad para tu smartphone: todo lo que debes saber
Tp n3 seguridad informatica
Tics

Destacado (20)

PPTX
Phising
PPTX
Phishing and hacking
PPTX
Hootsuite, movistar protege y netiqueta
PPTX
Flipbook. jpg
PPTX
Phishing ppt
PPT
Phishing
PPTX
A presentation on Phishing
PPT
Phishing attacks ppt
PPTX
PHISHING PROJECT REPORT
PPT
P H I S H I N G
PPTX
Ciberbullying y bullying
PDF
Prezi
PDF
phishing
PPT
Is the Information Super Highway Paved With Gold ?
PPTX
Topologi jaringan komputer
PPTX
Cryptography - Simplified - Message Integrity
PPTX
La Netiqueta
ODP
Buling
PPTX
Bulling lia damaris2
Phising
Phishing and hacking
Hootsuite, movistar protege y netiqueta
Flipbook. jpg
Phishing ppt
Phishing
A presentation on Phishing
Phishing attacks ppt
PHISHING PROJECT REPORT
P H I S H I N G
Ciberbullying y bullying
Prezi
phishing
Is the Information Super Highway Paved With Gold ?
Topologi jaringan komputer
Cryptography - Simplified - Message Integrity
La Netiqueta
Buling
Bulling lia damaris2

Similar a PHISING Y HACKING (20)

PDF
El hacking y el phising
PDF
Presentación de diapositivas
PPTX
Fila a 9 1
PPTX
Hacking y phising
DOCX
Hackers
DOC
Delincuentes informaticos 1
DOCX
Deveres de slacher
DOCX
Informatica Carlos Vargas
PDF
Tic libre
PPTX
Gabriel vera
PDF
Hacking & phising
PPTX
Hackers
PPTX
Hacker y cracker
PPTX
Curso de informatica
PPTX
HACKER y CRACKER
DOCX
hacker informatica forence
El hacking y el phising
Presentación de diapositivas
Fila a 9 1
Hacking y phising
Hackers
Delincuentes informaticos 1
Deveres de slacher
Informatica Carlos Vargas
Tic libre
Gabriel vera
Hacking & phising
Hackers
Hacker y cracker
Curso de informatica
HACKER y CRACKER
hacker informatica forence

Último (20)

PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Escuela Sabática 6. A través del Mar Rojo.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Escuela Sabática 6. A través del Mar Rojo.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
Tarea De El Colegio Coding For Kids 1 y 2
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas

PHISING Y HACKING

  • 2. ¿Qué es el hacking para la sociedad? Un hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes. Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, habitualmente también se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la sociedad moderna, es un hacker. ¿Qué es realmente un hacker?
  • 3. TIPOS DE HACKER Black Hats: Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios). White Hats: Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios. Gray Hats: Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers.
  • 4. DIFERENCIAS ENTRE UN BLACK HAT Y UN WHITE HAT
  • 5. ¿QUÉ ES EL PHISING? El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. ¿Y EL PHISER? El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 6. ¿Qué tipo de información roba un phiser y cómo la distribuye?