SlideShare a Scribd company logo
Hacking & Phising
INDICE1. ¿Que es?
2. Tiposde Hackers
3. Como loconsiguen
4. Finalidades
5.Phising
6. Que es
WebGrafia
Que es el hacking
Cuandose habla sobre “Hacking”o se mencionalapalabra“Hacker” normalmente se suele pensar
enalguienque tiene profundosconocimientossobre máquinasque realizanfuncionesde computoy
que,además,sonpersonasque realizancosas “imposibles”parael restode mortales,habitualmente
tambiénse relacionanconpersonasque se dedicanarealizarestafasagran escalasobre bancos y/o
grandesmultinacionales
Tipos de Hackers
Existendiferentesclasificacionesde “Hackers”enlamedidaque estaculturase ha idoconsolidando
y dandoa conocer,estasson:
Black Hats:Un BlackHat, esuna clase de hackerdedicadaa laobtenciónyexplotaciónde
vulnerabilidadesensistemasde información,basesde datos,redesinformáticas,sistemas
operativos,determinadosproductosde software,etc.Porlotantoson tambiénconocidoscomo
atacantesde sistemasyexpertosenromperlaseguridadde sistemasparadiversosfines
(normalmenteenbuscade suspropiosbeneficios).
White Hats:Un white hat esuna clase de hackerdedicadoa lacorrecciónde vulnerabilidadesde
software,definiciónde metodologías,medidasde seguridadydefensade sistemaspormediode
distintasherramientas,sonaquellaspersonasque se dedicanalaseguridadenaplicaciones,
sistemasoperativosyprotecciónde datossensibles,garantizandode estaformalaconfidencialidad
de la informaciónde losusuarios.
Gray Hats:Un Gray Hat esuna clase de hacker que se dedicatantoa laobtenciónyexplotaciónde
vulnerabilidadescomoa ladefensayprotecciónde sistemas,porlotantopuede decirse que unGray
Hat, frecuentementeestacatalogadocomounhackercon habilidadesexcepcionalesyque sus
actividadesse encuentranenalgúnpuntoentre lasdesempeñadasporlos white hathackersylos
blackhat hackers.
Finalidades del Hacking
El Hackingpuede tenermuchasfinalidades,unade ellasesel robode contraseñasyde informacion
de otras personasya seapara bieno para mal.
Metodos para robar contraseñas
• La fuerzabruta
El ataque de fuerza bruta consiste enintentardescifrarunacontraseña mediante larepetición,es
decir,a base de ensayoy error.Los hackers pruebandistintascombinacionesal azar,conjugando
nombres,letrasynúmeros,hastaque dancon el patrón correcto.
• Diccionario del hacking
Este métodotambiénse podríaconsiderarun ataque de fuerzabruta pero,eneste caso, un
software se encargaautomáticamente de descifrarlacontraseña. Empiezanconletrassimplescomo
“a”, “AA” o “AAA”y, progresivamente,vaprobandoconpalabrasmás complejas.
• Ataque Spidering
El Spideringo Araña webes un botque inspeccionaautomáticamente laspáginasweb.Unade sus
aplicacionesmáscomunesesrealizarunacopiade todoslossitesparacrear sistemasde búsquedas
más rápidos.Estaherramientatambiénesutilizadaporloshackers,perolasvíctimasde este modus
operandisuelensergrandesempresas.
• Ataque keylogger
Este procedimientoes similaral phishingo suplantaciónde identidady, por reglageneral,
comienzanconuna infecciónde malware.La víctimadescarga unmalware ensu ordenadoral hacer
clicen un enlace oarchivoadjuntode un email.
Como evitarlo
Si es verdadque hayvariosconsejosparaevitarestosmetodos,perotambienesciertoque internet
estadesprotegido,porlotantosiempre vaahaber unaminimaposibilidadde que accedanatus
datos.
Consejos
Los ciberdelincuentessonexpertosque engañanalaspersonasparaque descarguensoftware
maliciosoque lespuededaraccesoa informaciónpersonal ycontraseñas.
No usasuna llave maestraparatu hogar, auto,ordenadoryoficina.Una únicacontraseñano debería
brindaracceso universal atuscomunicaciones,finanzase informaciónde salud
No usesalgoque seafácil de adivinarcomo"contraseña"o "123456". Increíblemente,esas aún
estánentre lascontraseñasmáscomunes.
Tus cuentasenlíneaya son oro para loshackers.Nolas conviertasenminasde oro.
Existenherramientas.Nosiempre sonprácticasosencillasde manejar,peroesmejorhacerusode
ellasque dejartupuertaprincipal abiertaparaque entrenlostiposmalos.
Phising
El phishingse haconvertidoen unade lasherramientasmásutilizadasporloshackerspara robar
contraseñas y nombresde usuario.Consiste enengañaralavíctima para que rellene unformulario
falsocon suscredencialesde iniciode sesión.Porejemplo,loscibercriminaleslanzanunclonde la
páginade iniciode un serviciode bancaonline yel usuario,engañado,introduce sunombre de
usuarioy sucontraseñasinimaginarque estásiendoobservado.El phishingesel métodomáseficaz
para obtenerinformaciónconfidencialrelacionadaconlastarjetasde crédito.
¿Que hace el cibercriminal?
El estafador(«phisher») utilizatécnicasde ingenieríasocial que consisteenobtenerinformación
esencial atravésde la manipulaciónde losusuarioslegítimosde Internetode unservicioode una
aplicación.Así,el cibercriminal,segúnrecogelaAgenciaEspañolade Protecciónde Datos,se hace
pasar por una personaoempresade confianzaenunaaparente comunicaciónoficial electrónica,
por locomún uncorreo electrónico,oalgúnsistemade mensajeríainstantánea,redessociales,
SMS/MMS, o inclusoutilizandotambiénllamadastelefónicas.
WebGrafia
https://computerhoy.com/noticias/software/seis-metodos-que-utilizan-hackers-robar-contrasenas-
44062
https://www.abc.es/tecnologia/consultorio/abci-phishing-201805170332_noticia.html
https://www.redeszone.net/2017/12/10/las-5-tecnicas-mas-comunes-los-hackers-tienes-conocer/
https://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-para-hacking-etico-de-este-
2015/

More Related Content

What's hot

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosREINEL FAJARDO CASAS
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)andrea29_10
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 

What's hot (20)

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Hackers
HackersHackers
Hackers
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Hackers
HackersHackers
Hackers
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Davidutrilla
DavidutrillaDavidutrilla
Davidutrilla
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
santa
santa santa
santa
 

Similar to Hacking & phising

Similar to Hacking & phising (20)

Los hackers
Los hackersLos hackers
Los hackers
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hacking
Hacking Hacking
Hacking
 
Hacking
Hacking Hacking
Hacking
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Hackers
Hackers Hackers
Hackers
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Hacker
HackerHacker
Hacker
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 

More from AlejandroSnchez202 (11)

Hootsuite rocio
Hootsuite rocioHootsuite rocio
Hootsuite rocio
 
Grooming hacking rocio
Grooming hacking rocioGrooming hacking rocio
Grooming hacking rocio
 
Phising y stalking
Phising y stalkingPhising y stalking
Phising y stalking
 
Hacking
HackingHacking
Hacking
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Grooming
GroomingGrooming
Grooming
 
Kids place y zoodle
Kids place y zoodleKids place y zoodle
Kids place y zoodle
 
Sddsa
SddsaSddsa
Sddsa
 
Controles parentales
Controles parentalesControles parentales
Controles parentales
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 

Recently uploaded

PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...Andrés Canale
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)portafoliodigitalyos
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docxpedroplanassilva498
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesGustavo Cano
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...harolbustamante1
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 

Recently uploaded (20)

Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
22 Feria Gambetta, en Pedro Planas 29 mayo 2024 (1).docx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 

Hacking & phising

  • 1. Hacking & Phising INDICE1. ¿Que es? 2. Tiposde Hackers 3. Como loconsiguen 4. Finalidades 5.Phising 6. Que es WebGrafia Que es el hacking Cuandose habla sobre “Hacking”o se mencionalapalabra“Hacker” normalmente se suele pensar enalguienque tiene profundosconocimientossobre máquinasque realizanfuncionesde computoy que,además,sonpersonasque realizancosas “imposibles”parael restode mortales,habitualmente tambiénse relacionanconpersonasque se dedicanarealizarestafasagran escalasobre bancos y/o grandesmultinacionales Tipos de Hackers Existendiferentesclasificacionesde “Hackers”enlamedidaque estaculturase ha idoconsolidando y dandoa conocer,estasson: Black Hats:Un BlackHat, esuna clase de hackerdedicadaa laobtenciónyexplotaciónde vulnerabilidadesensistemasde información,basesde datos,redesinformáticas,sistemas operativos,determinadosproductosde software,etc.Porlotantoson tambiénconocidoscomo atacantesde sistemasyexpertosenromperlaseguridadde sistemasparadiversosfines (normalmenteenbuscade suspropiosbeneficios). White Hats:Un white hat esuna clase de hackerdedicadoa lacorrecciónde vulnerabilidadesde software,definiciónde metodologías,medidasde seguridadydefensade sistemaspormediode distintasherramientas,sonaquellaspersonasque se dedicanalaseguridadenaplicaciones, sistemasoperativosyprotecciónde datossensibles,garantizandode estaformalaconfidencialidad de la informaciónde losusuarios. Gray Hats:Un Gray Hat esuna clase de hacker que se dedicatantoa laobtenciónyexplotaciónde vulnerabilidadescomoa ladefensayprotecciónde sistemas,porlotantopuede decirse que unGray Hat, frecuentementeestacatalogadocomounhackercon habilidadesexcepcionalesyque sus actividadesse encuentranenalgúnpuntoentre lasdesempeñadasporlos white hathackersylos blackhat hackers.
  • 2. Finalidades del Hacking El Hackingpuede tenermuchasfinalidades,unade ellasesel robode contraseñasyde informacion de otras personasya seapara bieno para mal. Metodos para robar contraseñas • La fuerzabruta El ataque de fuerza bruta consiste enintentardescifrarunacontraseña mediante larepetición,es decir,a base de ensayoy error.Los hackers pruebandistintascombinacionesal azar,conjugando nombres,letrasynúmeros,hastaque dancon el patrón correcto. • Diccionario del hacking Este métodotambiénse podríaconsiderarun ataque de fuerzabruta pero,eneste caso, un software se encargaautomáticamente de descifrarlacontraseña. Empiezanconletrassimplescomo “a”, “AA” o “AAA”y, progresivamente,vaprobandoconpalabrasmás complejas. • Ataque Spidering El Spideringo Araña webes un botque inspeccionaautomáticamente laspáginasweb.Unade sus aplicacionesmáscomunesesrealizarunacopiade todoslossitesparacrear sistemasde búsquedas más rápidos.Estaherramientatambiénesutilizadaporloshackers,perolasvíctimasde este modus operandisuelensergrandesempresas. • Ataque keylogger Este procedimientoes similaral phishingo suplantaciónde identidady, por reglageneral, comienzanconuna infecciónde malware.La víctimadescarga unmalware ensu ordenadoral hacer clicen un enlace oarchivoadjuntode un email. Como evitarlo Si es verdadque hayvariosconsejosparaevitarestosmetodos,perotambienesciertoque internet estadesprotegido,porlotantosiempre vaahaber unaminimaposibilidadde que accedanatus datos. Consejos Los ciberdelincuentessonexpertosque engañanalaspersonasparaque descarguensoftware maliciosoque lespuededaraccesoa informaciónpersonal ycontraseñas.
  • 3. No usasuna llave maestraparatu hogar, auto,ordenadoryoficina.Una únicacontraseñano debería brindaracceso universal atuscomunicaciones,finanzase informaciónde salud No usesalgoque seafácil de adivinarcomo"contraseña"o "123456". Increíblemente,esas aún estánentre lascontraseñasmáscomunes. Tus cuentasenlíneaya son oro para loshackers.Nolas conviertasenminasde oro. Existenherramientas.Nosiempre sonprácticasosencillasde manejar,peroesmejorhacerusode ellasque dejartupuertaprincipal abiertaparaque entrenlostiposmalos. Phising El phishingse haconvertidoen unade lasherramientasmásutilizadasporloshackerspara robar contraseñas y nombresde usuario.Consiste enengañaralavíctima para que rellene unformulario falsocon suscredencialesde iniciode sesión.Porejemplo,loscibercriminaleslanzanunclonde la páginade iniciode un serviciode bancaonline yel usuario,engañado,introduce sunombre de usuarioy sucontraseñasinimaginarque estásiendoobservado.El phishingesel métodomáseficaz para obtenerinformaciónconfidencialrelacionadaconlastarjetasde crédito. ¿Que hace el cibercriminal? El estafador(«phisher») utilizatécnicasde ingenieríasocial que consisteenobtenerinformación esencial atravésde la manipulaciónde losusuarioslegítimosde Internetode unservicioode una aplicación.Así,el cibercriminal,segúnrecogelaAgenciaEspañolade Protecciónde Datos,se hace pasar por una personaoempresade confianzaenunaaparente comunicaciónoficial electrónica, por locomún uncorreo electrónico,oalgúnsistemade mensajeríainstantánea,redessociales, SMS/MMS, o inclusoutilizandotambiénllamadastelefónicas. WebGrafia https://computerhoy.com/noticias/software/seis-metodos-que-utilizan-hackers-robar-contrasenas- 44062 https://www.abc.es/tecnologia/consultorio/abci-phishing-201805170332_noticia.html https://www.redeszone.net/2017/12/10/las-5-tecnicas-mas-comunes-los-hackers-tienes-conocer/ https://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-para-hacking-etico-de-este- 2015/