SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
HACKERS
¿Que es un hacker?
Son delincuentes expertos
informáticos que, en principio, solo
se plantean retos intelectuales. No
tienen porque pretender causar
daños; de echo, existen empresas
que ayudan a personas y empresas a
saber cual es el nivel de seguridad
frente a los hackers maliciosos. A los
hackers se les confunden a veces con
los piratas informáticos, que
intentan atentar contra la seguridad
de sistemas en la red y lucrarse con
ello.
¿ Que hacen los hackers?
El hackeo es la aplicación de
tecnología o conocimientos técnicos
para superar alguna clase de problema u
obstáculo. Nuestra definición no incluye,
intencionadamente, nada de naturaleza
delictiva. Aunque muchos hackers
pueden utilizar sus habilidades con
fines malvados, y de hecho lo hacen, y
aunque mucha gente asocia el hackeo
únicamente con el hackeo delictivo o de
seguridad, el concepto va más allá.
¿Cuales son los diferentes tipos de hackers?


Dependiendo de sus motivaciones, los hackers pueden pertenecer a
tres grupos: sombrero negro, sombrero blanco y sombrero gris.
Veamos qué son y qué distingue a los unos de los otros.
HACKERS DE SOMBRERO NEGRO
HACKERS DE SOMBRERO GRIS
HACKERS DE SOMBRERO BLANCO
Hacker de sombrero negro:
Son los que rompen sistemas de
ciberseguridad para obtener acceso
ilegal a un equipo o una red. Si un
hacker de sombrero negro descubre una
vulnerabilidad de seguridad, la
aprovechará o alertará a otros hackers de
la oportunidad, normalmente por un
precio.
La mayoría de las veces, el objetivo
último de un hacker de sombrero negro
es ganar dinero.
Hacker de sombrero blanco:
Los hackers de sombrero blanco son lo
contrario de los de sombrero negro. Son
igual de habilidosos, pero en vez de tener
objetivos delictivos, se dedican a ayudar
a las empresas a preparar sus defensas
digitales. Un hacker de sombrero blanco
intentará entrar en un sistema, con
permiso de su propietario, para
identificar los puntos débiles que hay que
reparar. Este tipo de trabajo también se
conoce como «hackeo ético».
Hackers de sombrero gris:
Mientras que los sombreros blancos
obtienen permiso antes de probar las
vulnerabilidades de un sistema, los
sombreros grises se saltan esa parte y
van directos al hackeo.
Algunos se comportan como
mercenarios: buscan debilidades y
después se dirigen a las empresas
para ofrecer sus servicios, por un
precio.
Dispositivos más vulnerables al hackeo
Dispositivos inteligentes:
Routers:
Webcams:
Correo electrónico:
Teléfonos sometidos a
«jailbreak»:
Como prevenir hackeos:
Utilice una contraseña exclusiva para cada cuenta.
Actualice el software.
No haga clic en anuncios o enlaces extraños.
Busque el cifrado HTTPS.
Cambie el nombre de usuario y la contraseña
predeterminados del router y de los dispositivos
inteligentes.
No realice ninguna operación personal en equipos
públicos.
FIN
FIN
MARCOS GIRÓN Y ADRIAN MARTINEZ
2º BACHILLERATO

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Hackers
HackersHackers
Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
hacker
hackerhacker
hacker
 

Similar a TiposHackers (20)

Los hackers
Los hackersLos hackers
Los hackers
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
santa
santa santa
santa
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 

Último

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (18)

Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

TiposHackers

  • 2. ¿Que es un hacker? Son delincuentes expertos informáticos que, en principio, solo se plantean retos intelectuales. No tienen porque pretender causar daños; de echo, existen empresas que ayudan a personas y empresas a saber cual es el nivel de seguridad frente a los hackers maliciosos. A los hackers se les confunden a veces con los piratas informáticos, que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.
  • 3. ¿ Que hacen los hackers? El hackeo es la aplicación de tecnología o conocimientos técnicos para superar alguna clase de problema u obstáculo. Nuestra definición no incluye, intencionadamente, nada de naturaleza delictiva. Aunque muchos hackers pueden utilizar sus habilidades con fines malvados, y de hecho lo hacen, y aunque mucha gente asocia el hackeo únicamente con el hackeo delictivo o de seguridad, el concepto va más allá.
  • 4. ¿Cuales son los diferentes tipos de hackers? Dependiendo de sus motivaciones, los hackers pueden pertenecer a tres grupos: sombrero negro, sombrero blanco y sombrero gris. Veamos qué son y qué distingue a los unos de los otros. HACKERS DE SOMBRERO NEGRO HACKERS DE SOMBRERO GRIS HACKERS DE SOMBRERO BLANCO
  • 5. Hacker de sombrero negro: Son los que rompen sistemas de ciberseguridad para obtener acceso ilegal a un equipo o una red. Si un hacker de sombrero negro descubre una vulnerabilidad de seguridad, la aprovechará o alertará a otros hackers de la oportunidad, normalmente por un precio. La mayoría de las veces, el objetivo último de un hacker de sombrero negro es ganar dinero.
  • 6. Hacker de sombrero blanco: Los hackers de sombrero blanco son lo contrario de los de sombrero negro. Son igual de habilidosos, pero en vez de tener objetivos delictivos, se dedican a ayudar a las empresas a preparar sus defensas digitales. Un hacker de sombrero blanco intentará entrar en un sistema, con permiso de su propietario, para identificar los puntos débiles que hay que reparar. Este tipo de trabajo también se conoce como «hackeo ético».
  • 7. Hackers de sombrero gris: Mientras que los sombreros blancos obtienen permiso antes de probar las vulnerabilidades de un sistema, los sombreros grises se saltan esa parte y van directos al hackeo. Algunos se comportan como mercenarios: buscan debilidades y después se dirigen a las empresas para ofrecer sus servicios, por un precio.
  • 8. Dispositivos más vulnerables al hackeo Dispositivos inteligentes: Routers: Webcams: Correo electrónico: Teléfonos sometidos a «jailbreak»:
  • 9. Como prevenir hackeos: Utilice una contraseña exclusiva para cada cuenta. Actualice el software. No haga clic en anuncios o enlaces extraños. Busque el cifrado HTTPS. Cambie el nombre de usuario y la contraseña predeterminados del router y de los dispositivos inteligentes. No realice ninguna operación personal en equipos públicos.
  • 10. FIN FIN MARCOS GIRÓN Y ADRIAN MARTINEZ 2º BACHILLERATO