SlideShare une entreprise Scribd logo
1  sur  14
INDICE ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Que es un hacker? ,[object Object]
2.Tipos de hacker. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.1 Cibercriminales ,[object Object]
2.2 Spammer ,[object Object]
2.3 Agentes y advances president threat ,[object Object]
2.4 Espias corporativos ,[object Object]
2.5 Hackivistas ,[object Object]
2.6 Cyber warriors ,[object Object]
2.7 Renegados ,[object Object]
Maneras de evitar hacker ,[object Object],[object Object]
Maneras de evitar hacker ,[object Object],[object Object],[object Object]
Conclusion ,[object Object]
Bibliografia ,[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
miguel_arroyo76
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 

Tendances (19)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Hackers
HackersHackers
Hackers
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hacker
HackerHacker
Hacker
 

En vedette (7)

Hakers
HakersHakers
Hakers
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Hackers
HackersHackers
Hackers
 
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la OficinaIntroducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
 
Definición, elementos, características y funciones de las redes sociales..ppt
Definición, elementos,  características y funciones de las redes sociales..pptDefinición, elementos,  características y funciones de las redes sociales..ppt
Definición, elementos, características y funciones de las redes sociales..ppt
 

Similaire à Indice

Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 

Similaire à Indice (20)

santa
santa santa
santa
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hackers
Hackers Hackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Hacker
HackerHacker
Hacker
 

Indice

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.