SlideShare una empresa de Scribd logo
1 de 6
HACKERS
Mayra Alejandra Arroyo García
HACKERS
• Un hacker es la persona que aprovecha sus
conocimientos (experto) de la informática (redes,
programación, etc..) para utilizar la vulnerabilidad de
un sistema con un fin como el obtener información
privada.
TIPOS DE HACKERS
• HACKERS DE SOMBRERO BLANCO (expertos en
seguridad informática) avisa del peligro de un posible atentado
en la red informática
• HACKERS DE SOMBRERO NEGRO (delincuentes
informáticos) lo usara con fines maliciosos
• HACKERS DE SOMBRERO GRIS es una combinación de
hacker de sombrero negro con el de sombrero blanco. Un
hacker de sombrero gris puede navegar por la Internet y violar
un sistema informático con el único propósito de notificar al
administrador que su sistema ha sido vulnerado, script kiddies",
un inexperto en que irrumpe en los sistemas informáticos
mediante el uso de herramientas automatizadas pre
empaquetadas y escritas por otros.
• UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas
informáticos mediante el uso de herramientas automatizadas pre
empaquetadas y escritas por otros, generalmente con poca comprensión
del concepto subyacente; de ahí el término script
• HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es
una persona fuera de las empresas de consultoría informática de seguridad
que es utilizado para hacer una prueba de errores de un sistema antes de
su lanzamiento en busca de exploits para que puedan ser cerrados.
CUAL ES EL OBJETIVO DE LOS
HACKERS?
el objetivo preferido de un hacker son los servidores.
infringir sistemas "imposibles de penetrar" .
el hackers de sombrero blanco: expertos en seguridad informática.
el hackers sombrero negro: delincuentes informáticos.
CUÁLES SON LOS ELEMENTOS DE UN
HACKER INFORMÁTICO?
Identidad robada, Ingresos por publicidad ,Hospedaje
gratuito ,Propagación de malware Bots y Botnets, El acoso,
chantaje y espionaje Activismo y terrorismo
ATAQUES
• 1.Enumeración de red: Descubrimiento de información
sobre el objetivo previsto.
• 2.Análisis de agujeros de seguridad: Identificación de
las posibles formas de intrusión.
• 3.Explotación: Intento de comprometer el sistema
mediante el empleo de las vulnerabilidades encontradas
a través del análisis de vulnerabilidad.

Más contenido relacionado

La actualidad más candente (15)

Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker
HackerHacker
Hacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hackers
HackersHackers
Hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Destacado

Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infanciaRicardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
terac61
 
Penanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistikPenanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistik
Muhammad Nugraha
 
Unit Plan Final - Linnea Johnson
Unit Plan Final - Linnea JohnsonUnit Plan Final - Linnea Johnson
Unit Plan Final - Linnea Johnson
Linnea Johnson
 

Destacado (19)

Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
ppt_fp-pwl2015
ppt_fp-pwl2015ppt_fp-pwl2015
ppt_fp-pwl2015
 
Do...Loop
Do...LoopDo...Loop
Do...Loop
 
Internet Advantages
Internet AdvantagesInternet Advantages
Internet Advantages
 
Basic concepts in international development
Basic concepts in international developmentBasic concepts in international development
Basic concepts in international development
 
Andrew indayang
Andrew indayangAndrew indayang
Andrew indayang
 
Cibercultura.pptx3
Cibercultura.pptx3Cibercultura.pptx3
Cibercultura.pptx3
 
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infanciaRicardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
 
El contrato de trabajo y sus modalidades
El contrato de trabajo y sus modalidadesEl contrato de trabajo y sus modalidades
El contrato de trabajo y sus modalidades
 
02 apostila-controle digital
02 apostila-controle digital02 apostila-controle digital
02 apostila-controle digital
 
10 Reasons to Public School
10 Reasons to Public School10 Reasons to Public School
10 Reasons to Public School
 
alfaPAPER Presentation
alfaPAPER PresentationalfaPAPER Presentation
alfaPAPER Presentation
 
ANDREW INDAYANG
ANDREW INDAYANGANDREW INDAYANG
ANDREW INDAYANG
 
Agile Development
Agile DevelopmentAgile Development
Agile Development
 
Penanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistikPenanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistik
 
Leni intro
Leni introLeni intro
Leni intro
 
Unit Plan Final - Linnea Johnson
Unit Plan Final - Linnea JohnsonUnit Plan Final - Linnea Johnson
Unit Plan Final - Linnea Johnson
 
Reconocimiento ingles 1_ maria_sanchez
Reconocimiento ingles  1_ maria_sanchezReconocimiento ingles  1_ maria_sanchez
Reconocimiento ingles 1_ maria_sanchez
 

Similar a Hackers3 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Gbi
GbiGbi
Gbi
 
Los crackers
Los crackersLos crackers
Los crackers
 
Crackers
CrackersCrackers
Crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 

Último

Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
MarcoAntonioAmayaSag
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 

Último (20)

TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 

Hackers3

  • 2. HACKERS • Un hacker es la persona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada.
  • 3. TIPOS DE HACKERS • HACKERS DE SOMBRERO BLANCO (expertos en seguridad informática) avisa del peligro de un posible atentado en la red informática • HACKERS DE SOMBRERO NEGRO (delincuentes informáticos) lo usara con fines maliciosos • HACKERS DE SOMBRERO GRIS es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, script kiddies", un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros.
  • 4. • UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script • HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.
  • 5. CUAL ES EL OBJETIVO DE LOS HACKERS? el objetivo preferido de un hacker son los servidores. infringir sistemas "imposibles de penetrar" . el hackers de sombrero blanco: expertos en seguridad informática. el hackers sombrero negro: delincuentes informáticos. CUÁLES SON LOS ELEMENTOS DE UN HACKER INFORMÁTICO? Identidad robada, Ingresos por publicidad ,Hospedaje gratuito ,Propagación de malware Bots y Botnets, El acoso, chantaje y espionaje Activismo y terrorismo
  • 6. ATAQUES • 1.Enumeración de red: Descubrimiento de información sobre el objetivo previsto. • 2.Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. • 3.Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.