SlideShare una empresa de Scribd logo
1 de 14
HACKING ÉTICO
BRYAN MAMANI CONDORI
EVEN MARCO QUISPE ROMERO
BRANDON YAHIR FLORES
ALAN ABEL TICONA FLORES
•El hacking ético consiste en
tratar de violar la seguridad del
sistema informático de una
organización, con autorización
previa de la misma, para
encontrar agujeros o errores y
que estos puedan ser
corregidos antes de que sean
explotados por los
TIPOS DE
HACKERS
• WhiteHat
Se encarga de entrar mediante la
invulnerabilidad del dispositivo, de forma
legal, pero para detectar como los
“CRACKERS” infectan el dispocitivo y poder
proporcionar una solución contra eso.
• GrayHat
Es el intermedio de los dos, acuan de
manera ilegal pero con buenas intenciones.
• BlackHat
Son los que actuan de forma ilegal robado
información y extorcionando para recibir
dinero.
PHISHING
El phishing es una técnica de ingeniería social que consiste en
el envío de correos electrónicos que suplantan la identidad de
compañías u organismos públicos y solicitan información
personal y bancaria al usuario.
Como ocurre en la pesca, existe más de una
forma de atrapar a una víctima, pero hay una
táctica de phishing que es la más común. Las
víctimas reciben un mensaje de correo
electrónico o un mensaje de texto que imita a
una persona u organización de confianza,
como un compañero de trabajo, un banco o
una oficina gubernamental. Cuando la víctima
abre el correo electrónico o el mensaje de
texto, encuentra un mensaje pensado para
asustarle, con la intención de debilitar su buen
juicio al infundirle miedo. El mensaje exige
que la víctima vaya a un sitio web y actúe de
inmediato o tendrá que afrontar alguna
EXPLOIT
• ¿Que es?
• Un software, un fragmento de
datos o una secuencia de
comandos
• Estas herramientas son muy
útiles para las cibercriminales ya
que pueden usar
vulnerabilidades en programas y
leguajes muy populares
¿CÓMO PROTEGERNOS?
•Mamtener todas las aplicaciones y los sistemas en
su ultimas versiones.
•Contar con algun tipo de solución de seguridad
como SMART SECURITY” que es capas de detectar
y bloquear EXPLOITS
TIPOS DE EXPLOIT
• Conocidos
Son los que ya pueden ser
controlados y que no pueden
detectar las vulnerbilidades en
los dispositivo
• Desconocidos
Aprovechan de las
vulnerabilidades y aun no fue
encontrado una solución para
repararlos
INGENIERIA SOCIAL
•La ingeniería social es un
conjunto de técnicas que
usan los cibercriminales para
engañar a los usuarios
incautos para que les envíen
datos confidenciales, infecten
sus computadoras con
malware o abran enlaces a
HACKING ÉTICO.pptx
HACKING ÉTICO.pptx
HACKING ÉTICO.pptx

Más contenido relacionado

Similar a HACKING ÉTICO.pptx

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 

Similar a HACKING ÉTICO.pptx (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Ing social
Ing socialIng social
Ing social
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Hackers
HackersHackers
Hackers
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 

Último (8)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 

HACKING ÉTICO.pptx

  • 1. HACKING ÉTICO BRYAN MAMANI CONDORI EVEN MARCO QUISPE ROMERO BRANDON YAHIR FLORES ALAN ABEL TICONA FLORES
  • 2. •El hacking ético consiste en tratar de violar la seguridad del sistema informático de una organización, con autorización previa de la misma, para encontrar agujeros o errores y que estos puedan ser corregidos antes de que sean explotados por los
  • 3. TIPOS DE HACKERS • WhiteHat Se encarga de entrar mediante la invulnerabilidad del dispositivo, de forma legal, pero para detectar como los “CRACKERS” infectan el dispocitivo y poder proporcionar una solución contra eso. • GrayHat Es el intermedio de los dos, acuan de manera ilegal pero con buenas intenciones. • BlackHat Son los que actuan de forma ilegal robado información y extorcionando para recibir dinero.
  • 4. PHISHING El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.
  • 5. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar alguna
  • 6.
  • 7. EXPLOIT • ¿Que es? • Un software, un fragmento de datos o una secuencia de comandos • Estas herramientas son muy útiles para las cibercriminales ya que pueden usar vulnerabilidades en programas y leguajes muy populares
  • 8. ¿CÓMO PROTEGERNOS? •Mamtener todas las aplicaciones y los sistemas en su ultimas versiones. •Contar con algun tipo de solución de seguridad como SMART SECURITY” que es capas de detectar y bloquear EXPLOITS
  • 9. TIPOS DE EXPLOIT • Conocidos Son los que ya pueden ser controlados y que no pueden detectar las vulnerbilidades en los dispositivo • Desconocidos Aprovechan de las vulnerabilidades y aun no fue encontrado una solución para repararlos
  • 10.
  • 11. INGENIERIA SOCIAL •La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a