SlideShare une entreprise Scribd logo
1  sur  11
 Es una persona experta en alguna rama
de la tecnología, a menudo informática,
que se dedica a intervenir o realizar
alteraciones técnicas con buenas o malas
intenciones sobre un producto o
dispositivo.
 La palabra fue acuñada en 1960 por un
grupo de pioneros del MIT y proviene de
“hack”.
 Los White Hat, hackers de sombrero
blanco o hackers éticos.
 Black hat, hackers de sombrero negro o
ciberdelincuentes
 Gray Hat Hackers, entre medio de los
otros dos.
 Crackers
 Phreaker
 Newbie o Novato
 Lamer o script-kiddie
 Hacktivistas
 ¿Qué es Anonymous?
 ¿Cuándo surgieron?
 ¿Cómo realizan sus ataques?
 Celebgate (2014)
 Ataque a Sony Pictures (2014)
 El filtrado de datos a Ashley Madison (2015)
 Verifica la fuente de información de tus
correos entrantes
 Nunca entres en la web de tu banco pulsando
en links incluidos en correos electrónico.
 Revisa periódicamente tus cuentas
 No instalar programas pirata
 Verificar que las páginas web tengan el
protocolo https
 Usar un buen anti-virus.
 No conectarse a redes wifi no conocidas o
abiertas.
 https://mundo.sputniknews.com/ciencia/20140814161284819-
Documentacin-Los-ms-famosos-ciberataques-del-siglo-XXI/
 http://tecnologia.elpais.com/tecnologia/2016/10/21/actualidad/14770739
94_072618.html
 http://www.rtve.es/noticias/20120228/anonymous-quienes-son-como-
actuan/438765.shtml
 http://www.vix.com/es/btg/tech/13182/que-es-un-hacker
 http://computerhoy.com/noticias/software/que-es-hacker-que-tipos-
hacker-existen-36027
 http://globbsecurity.com/mayores-ciberataques-ultimos-anos-35861/
Fin

Contenu connexe

Tendances (20)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Introduction to Malware
Introduction to MalwareIntroduction to Malware
Introduction to Malware
 
Antivirus
AntivirusAntivirus
Antivirus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cuidado la Pc
Cuidado la PcCuidado la Pc
Cuidado la Pc
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Antivirus y tipos de antivirus
Antivirus y tipos de antivirusAntivirus y tipos de antivirus
Antivirus y tipos de antivirus
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 

En vedette

Are You a Hacker's Target?
Are You a Hacker's Target?Are You a Hacker's Target?
Are You a Hacker's Target?Blue Coat
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical HackingNeel Kamal
 
Hacking & its types
Hacking & its typesHacking & its types
Hacking & its typesSai Sakoji
 
RSA USA 2015 - Getting a Jump on Hackers
RSA USA 2015 - Getting a Jump on HackersRSA USA 2015 - Getting a Jump on Hackers
RSA USA 2015 - Getting a Jump on HackersWolfgang Kandek
 
Of Hobbits, Amish, Hackers and Technology (or, is technology for humans or vi...
Of Hobbits, Amish, Hackers and Technology (or, is technology for humans or vi...Of Hobbits, Amish, Hackers and Technology (or, is technology for humans or vi...
Of Hobbits, Amish, Hackers and Technology (or, is technology for humans or vi...Kaido Kikkas
 
Healthy Paranoia: What Keeps Me Up at Night
Healthy Paranoia: What Keeps Me Up at NightHealthy Paranoia: What Keeps Me Up at Night
Healthy Paranoia: What Keeps Me Up at NightMatt Wurst
 
Sakai11 Migration Planning: When Paranoia Leads to Success
Sakai11 Migration Planning: When Paranoia Leads to SuccessSakai11 Migration Planning: When Paranoia Leads to Success
Sakai11 Migration Planning: When Paranoia Leads to Successrobin0red
 
Profile Of The Worlds Top Hackers Webinar Slides 063009
Profile Of The Worlds Top Hackers Webinar Slides 063009Profile Of The Worlds Top Hackers Webinar Slides 063009
Profile Of The Worlds Top Hackers Webinar Slides 063009Lumension
 
Paranoia
ParanoiaParanoia
ParanoiaJames
 
Hackers and Hollywood: Deleted scene 1
Hackers and Hollywood: Deleted scene 1 Hackers and Hollywood: Deleted scene 1
Hackers and Hollywood: Deleted scene 1 Damian T. Gordon
 
Hackers and Hollywood: Extended scene 3
Hackers and Hollywood: Extended scene 3Hackers and Hollywood: Extended scene 3
Hackers and Hollywood: Extended scene 3Damian T. Gordon
 
Adventures in paranoia with sinatra and sequel
Adventures in paranoia with sinatra and sequelAdventures in paranoia with sinatra and sequel
Adventures in paranoia with sinatra and sequelEleanor McHugh
 
Hacks, hackers and data journalism
Hacks, hackers and data journalismHacks, hackers and data journalism
Hacks, hackers and data journalismGlen McGregor
 
Pants policies and paranoia
Pants policies and paranoiaPants policies and paranoia
Pants policies and paranoiaPracticalHT
 
On Going Evaluations
On Going EvaluationsOn Going Evaluations
On Going EvaluationsTheJellehKed
 
Pledge, Turn, Prestige - The Snowden Pitch
Pledge, Turn, Prestige - The Snowden PitchPledge, Turn, Prestige - The Snowden Pitch
Pledge, Turn, Prestige - The Snowden PitchMarcus John Henry Brown
 
romantic paranoia
romantic paranoiaromantic paranoia
romantic paranoia_numbers
 

En vedette (20)

Are You a Hacker's Target?
Are You a Hacker's Target?Are You a Hacker's Target?
Are You a Hacker's Target?
 
Introduction To Ethical Hacking
Introduction To Ethical HackingIntroduction To Ethical Hacking
Introduction To Ethical Hacking
 
Hacking & its types
Hacking & its typesHacking & its types
Hacking & its types
 
RSA USA 2015 - Getting a Jump on Hackers
RSA USA 2015 - Getting a Jump on HackersRSA USA 2015 - Getting a Jump on Hackers
RSA USA 2015 - Getting a Jump on Hackers
 
Of Hobbits, Amish, Hackers and Technology (or, is technology for humans or vi...
Of Hobbits, Amish, Hackers and Technology (or, is technology for humans or vi...Of Hobbits, Amish, Hackers and Technology (or, is technology for humans or vi...
Of Hobbits, Amish, Hackers and Technology (or, is technology for humans or vi...
 
Healthy Paranoia: What Keeps Me Up at Night
Healthy Paranoia: What Keeps Me Up at NightHealthy Paranoia: What Keeps Me Up at Night
Healthy Paranoia: What Keeps Me Up at Night
 
Media 2
Media 2Media 2
Media 2
 
Sakai11 Migration Planning: When Paranoia Leads to Success
Sakai11 Migration Planning: When Paranoia Leads to SuccessSakai11 Migration Planning: When Paranoia Leads to Success
Sakai11 Migration Planning: When Paranoia Leads to Success
 
Profile Of The Worlds Top Hackers Webinar Slides 063009
Profile Of The Worlds Top Hackers Webinar Slides 063009Profile Of The Worlds Top Hackers Webinar Slides 063009
Profile Of The Worlds Top Hackers Webinar Slides 063009
 
Paranoia
ParanoiaParanoia
Paranoia
 
Hackers and Hollywood: Deleted scene 1
Hackers and Hollywood: Deleted scene 1 Hackers and Hollywood: Deleted scene 1
Hackers and Hollywood: Deleted scene 1
 
Hackers and Hollywood: Extended scene 3
Hackers and Hollywood: Extended scene 3Hackers and Hollywood: Extended scene 3
Hackers and Hollywood: Extended scene 3
 
Adventures in paranoia with sinatra and sequel
Adventures in paranoia with sinatra and sequelAdventures in paranoia with sinatra and sequel
Adventures in paranoia with sinatra and sequel
 
Hacks, hackers and data journalism
Hacks, hackers and data journalismHacks, hackers and data journalism
Hacks, hackers and data journalism
 
Paranoia
ParanoiaParanoia
Paranoia
 
Pants policies and paranoia
Pants policies and paranoiaPants policies and paranoia
Pants policies and paranoia
 
On Going Evaluations
On Going EvaluationsOn Going Evaluations
On Going Evaluations
 
Pledge, Turn, Prestige - The Snowden Pitch
Pledge, Turn, Prestige - The Snowden PitchPledge, Turn, Prestige - The Snowden Pitch
Pledge, Turn, Prestige - The Snowden Pitch
 
romantic paranoia
romantic paranoiaromantic paranoia
romantic paranoia
 
Computer Security B
Computer Security BComputer Security B
Computer Security B
 

Similaire à Hackers (20)

santa
santa santa
santa
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacking
HackingHacking
Hacking
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
The hacker
The hackerThe hacker
The hacker
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hackers
Hackers Hackers
Hackers
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 

Hackers