SlideShare une entreprise Scribd logo
1  sur  4
Durante el primer mes de 
operaciones, ofrecerán un curso 
gratuito de introducción al ‘hacking’ 
ético. “La intención con Exploiter.co 
es formar profesionales expertos en 
encontrar vulnerabilidades para 
después reportarlas a las entidades 
que los contratan”, explicó Diego 
Sánchez en entrevista con EL 
TIEMPO.
Un ‘hacker ético’ trabaja 
dentro de los límites de la 
legalidad, a diferencia de un 
‘hacker malicioso’, también 
conocido como ‘cracker’ o 
como ‘hacker malicioso’, que 
busca causar daños, robar 
datos o dinero.
Después de que concluya el 
primer mes gratuito, se 
empezarán a ofrecer cursos de 
pago. “El estudiante debe pagar 
25 dólares mensuales. Esto le 
dará acceso a otros cinco cursos: 
Penetración Testing con 
Metasploit; Ataques a 
Aplicaciones Web; Hacking de 
Redes Wi-Fi; Hacking con Python 
y Ruby (ambos son lenguajes de 
programación) y Hacking Ético 
Profesional.

Contenu connexe

Similaire à Ap

Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor juliojulio mosayhuate
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docxRhoteramVikku
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - PresentaciónEnrique Gustavo Dutra
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...OBS Business School
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2allis345
 
Delitos informaticos andrea loyo
Delitos informaticos andrea loyoDelitos informaticos andrea loyo
Delitos informaticos andrea loyoandrealoyo2011
 

Similaire à Ap (20)

Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Craker.
Craker.Craker.
Craker.
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación1 Hack Para los Chicos - 2016 - Presentación
1 Hack Para los Chicos - 2016 - Presentación
 
santa
santa santa
santa
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Existen los hackers con ética
Existen los hackers con éticaExisten los hackers con ética
Existen los hackers con ética
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...Ciberseguridad:  El 80% de las empresas necesitará contratar a un ‘hacker’ in...
Ciberseguridad: El 80% de las empresas necesitará contratar a un ‘hacker’ in...
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos andrea loyo
Delitos informaticos andrea loyoDelitos informaticos andrea loyo
Delitos informaticos andrea loyo
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 

Ap

  • 1.
  • 2. Durante el primer mes de operaciones, ofrecerán un curso gratuito de introducción al ‘hacking’ ético. “La intención con Exploiter.co es formar profesionales expertos en encontrar vulnerabilidades para después reportarlas a las entidades que los contratan”, explicó Diego Sánchez en entrevista con EL TIEMPO.
  • 3. Un ‘hacker ético’ trabaja dentro de los límites de la legalidad, a diferencia de un ‘hacker malicioso’, también conocido como ‘cracker’ o como ‘hacker malicioso’, que busca causar daños, robar datos o dinero.
  • 4. Después de que concluya el primer mes gratuito, se empezarán a ofrecer cursos de pago. “El estudiante debe pagar 25 dólares mensuales. Esto le dará acceso a otros cinco cursos: Penetración Testing con Metasploit; Ataques a Aplicaciones Web; Hacking de Redes Wi-Fi; Hacking con Python y Ruby (ambos son lenguajes de programación) y Hacking Ético Profesional.