SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Hacking
Alberto Pérez Gómez.
ÍNDICE
Diapositiva 3: Qué es y sus elementos
Diapositiva 4: Tipos de hackers
Diapositiva 5: Cómo evitarlo
Diapositiva 6: Casos reales
Diapositiva 7: Hackers famosos
Diapositiva 8: Videos
¿QUÉ ES?
El hacking se puede definir como “la búsqueda y explotación de vulnerabilidades de seguridad en
sistemas o redes”. En otras palabras, el hacking consiste en la detección de vulnerabilidades de
seguridad, y también engloba la explotación de las mismas.
Sus elementos son:
❖ Acceso: supone la intrusión, penetración, allanamiento.
❖ Ilícito: implica la carencia de autorización o justificación para ese acceso y ya fuere una
carencia absoluta como si se excediere la que se posea.
❖ Sistema informático: debe entenderse en sentido amplio, es decir, comprensivo de equipo,
elemento componente o redes de comunicación.
Por lo general, cuando se habla de hacking se suele hacer alusión a un acceso ilícito; pero el
hacking como tal, no es más que un conjunto de técnicas utilizadas para introducirse en un
sistema informático vulnerando las medidas de seguridad, con independencia de la finalidad
con la cual se realice, puede ser lícito y solicitado.
Hackers white hat.
Son los llamados hackers éticos. Suelen ser contratados por alguna compañía
para la búsqueda de vulnerabilidades de seguridad, para detectarlas,
conseguir subsanarlas y que la aplicación sea más segura. Siempre tienen un
fin bien intencionado.
Hackers black hat.
Son hackers malintencionados. Se dedican a la búsqueda de vulnerabilidades
de seguridad para explotarlas en su propio beneficio. Se dedican también a
realizar malware.
- Hackers grey hat.
Son aquellos que trabajan de forma autónoma y no tienen permiso de la
compañía o del dueño del producto para realizar esos ataques o búsqueda de
vulnerabilidades de seguridad.
No tienen un fin malintencionado, sino que intentan probarse a sí mismos y
suelen avisar de que han detectado la vulnerabilidad de seguridad.
A veces pueden pedir una cantidad por la subsanación de esa vulnerabilidad,
pero en sí no tienen un fin malintencionado, no quieren hacer daño y no
buscan tanto su propio beneficio. En teoría están realizando algo ilegal.
TIPOS DE HACKERS
CÓMO EVITARLO
1. Realizar backups periódicos de la información importante.
2. Tener instalado un antivirus/antimalware confiable y siempre
actualizado.
3. No abrir archivos adjuntos de mails engañosos o de remitentes
desconocidos.
4. No abrir archivos adjuntos de mails no solicitados (SPAM)
5. No hacer click en imágenes sin antes cerciorarse de que no
generen riesgos.
6. No visitar sitios web sospechosos o de dudosa reputación.
7. Ante cualquier duda con archivos recibidos, analizarlos con un
antivirus actualizado antes de intentar abrirlos.
CASOS REALES
Gusano Morris: El gusano Morris es uno de los peores virus informáticos de la
historia. El objetivo de este ataque consistía en obtener las contraseñas de otros
ordenadores aprovechando algunos defectos en la versión de Unix la Universidad
de Berkeley. El gusano Morris es el primer malware autorreplicable, diseñado para
reproducirse a sí mismo de manera indefinida en lugar de eliminar datos. Aunque
no fue programado para ocasionar daños, los efectos del ataque fueron
catastróficos para el momento: produjo fallos en los ordenadores de las
universidades, agencias del gobierno y empresas.
Conficker: En octubre de 2008 tuvo lugar otro de los peores ataques hacker de la
historia, en este caso protagonizado por el gusano Conficker. Este malware
explotaba una vulnerabilidad de Windows Server en los sistemas Windows 2000,
Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, y una
vez que había infectado un ordenador desactivaba varios servicios, entre ellos
Windows Automatic Update. Se estima que Conficker llegó a infectar hasta 15
millones de ordenadores en todo el mundo y produjo daños valorados en 9.100
millones de dólares. Aunque no fue programado para ocasionar daños, los efectos
del ataque fueron catastróficos para el momento: produjo fallos en los ordenadores
de las universidades, agencias del gobierno y empresas.
HACKERS FAMOSOS
Adrián Lamo: El hacker nómade o vagabundo podría ser la mejor forma de
definir a Adrian Lamo, ya que frecuentaba distintos cibercafés y lugares con
acceso público a Internet, para realizar sus ataques cibernéticos.
Cracka: Uno de los últimos casos que llamó fuertemente la atención de la prensa
internacional es el de un joven británico, que con sólo 16 años hackeó los
correos personales del director de la CIA, del FBI y del director de la Inteligencia
Nacional. Por si fuera poco, hackeó la cuenta de teléfono de este último y reveló
la identidad de 31 mil agentes del gobierno estadounidense.
Anonymous: Este es un grupo descentralizado de activistas que llevan una
máscara de Guy Fawkes, un conspirador inglés. Este grupo suele hackear o
intervenir instituciones en apoyo a causas políticas o sociales, teniendo como
lema “Somos Anonymous. Somos una legión. No perdonamos. No olvidamos.
Espéranos”. Algunas de las víctimas de Anonymous, desde su aparición en 2008,
son las páginas web de grupos empresariales y gobiernos.
VIDEOS
¿Qué es el hacking? ¿Los hackers más famosos?

Más contenido relacionado

La actualidad más candente

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Hacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urangoHacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urangolorena yeniffer
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaNicoMarce
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 

La actualidad más candente (20)

Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Hackers
HackersHackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Hacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urangoHacker yeniffer morales lorena urango
Hacker yeniffer morales lorena urango
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Presentación10
Presentación10Presentación10
Presentación10
 
Seguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcelaSeguridad informatica.pptx nicole y marcela
Seguridad informatica.pptx nicole y marcela
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 

Similar a Hacking

Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosaslobonolvia1
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Tipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxTipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxsalvadorZaidDeleonMe
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 

Similar a Hacking (20)

Virus Informatica y análisis de las cosas
Virus Informatica  y análisis de las cosasVirus Informatica  y análisis de las cosas
Virus Informatica y análisis de las cosas
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
santa
santa santa
santa
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Tipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptxTipos de ataques y atacantes (ciber seguridad).pptx
Tipos de ataques y atacantes (ciber seguridad).pptx
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Ing social
Ing socialIng social
Ing social
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 

Último (18)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 

Hacking

  • 2. ÍNDICE Diapositiva 3: Qué es y sus elementos Diapositiva 4: Tipos de hackers Diapositiva 5: Cómo evitarlo Diapositiva 6: Casos reales Diapositiva 7: Hackers famosos Diapositiva 8: Videos
  • 3. ¿QUÉ ES? El hacking se puede definir como “la búsqueda y explotación de vulnerabilidades de seguridad en sistemas o redes”. En otras palabras, el hacking consiste en la detección de vulnerabilidades de seguridad, y también engloba la explotación de las mismas. Sus elementos son: ❖ Acceso: supone la intrusión, penetración, allanamiento. ❖ Ilícito: implica la carencia de autorización o justificación para ese acceso y ya fuere una carencia absoluta como si se excediere la que se posea. ❖ Sistema informático: debe entenderse en sentido amplio, es decir, comprensivo de equipo, elemento componente o redes de comunicación. Por lo general, cuando se habla de hacking se suele hacer alusión a un acceso ilícito; pero el hacking como tal, no es más que un conjunto de técnicas utilizadas para introducirse en un sistema informático vulnerando las medidas de seguridad, con independencia de la finalidad con la cual se realice, puede ser lícito y solicitado.
  • 4. Hackers white hat. Son los llamados hackers éticos. Suelen ser contratados por alguna compañía para la búsqueda de vulnerabilidades de seguridad, para detectarlas, conseguir subsanarlas y que la aplicación sea más segura. Siempre tienen un fin bien intencionado. Hackers black hat. Son hackers malintencionados. Se dedican a la búsqueda de vulnerabilidades de seguridad para explotarlas en su propio beneficio. Se dedican también a realizar malware. - Hackers grey hat. Son aquellos que trabajan de forma autónoma y no tienen permiso de la compañía o del dueño del producto para realizar esos ataques o búsqueda de vulnerabilidades de seguridad. No tienen un fin malintencionado, sino que intentan probarse a sí mismos y suelen avisar de que han detectado la vulnerabilidad de seguridad. A veces pueden pedir una cantidad por la subsanación de esa vulnerabilidad, pero en sí no tienen un fin malintencionado, no quieren hacer daño y no buscan tanto su propio beneficio. En teoría están realizando algo ilegal. TIPOS DE HACKERS
  • 5. CÓMO EVITARLO 1. Realizar backups periódicos de la información importante. 2. Tener instalado un antivirus/antimalware confiable y siempre actualizado. 3. No abrir archivos adjuntos de mails engañosos o de remitentes desconocidos. 4. No abrir archivos adjuntos de mails no solicitados (SPAM) 5. No hacer click en imágenes sin antes cerciorarse de que no generen riesgos. 6. No visitar sitios web sospechosos o de dudosa reputación. 7. Ante cualquier duda con archivos recibidos, analizarlos con un antivirus actualizado antes de intentar abrirlos.
  • 6. CASOS REALES Gusano Morris: El gusano Morris es uno de los peores virus informáticos de la historia. El objetivo de este ataque consistía en obtener las contraseñas de otros ordenadores aprovechando algunos defectos en la versión de Unix la Universidad de Berkeley. El gusano Morris es el primer malware autorreplicable, diseñado para reproducirse a sí mismo de manera indefinida en lugar de eliminar datos. Aunque no fue programado para ocasionar daños, los efectos del ataque fueron catastróficos para el momento: produjo fallos en los ordenadores de las universidades, agencias del gobierno y empresas. Conficker: En octubre de 2008 tuvo lugar otro de los peores ataques hacker de la historia, en este caso protagonizado por el gusano Conficker. Este malware explotaba una vulnerabilidad de Windows Server en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, y una vez que había infectado un ordenador desactivaba varios servicios, entre ellos Windows Automatic Update. Se estima que Conficker llegó a infectar hasta 15 millones de ordenadores en todo el mundo y produjo daños valorados en 9.100 millones de dólares. Aunque no fue programado para ocasionar daños, los efectos del ataque fueron catastróficos para el momento: produjo fallos en los ordenadores de las universidades, agencias del gobierno y empresas.
  • 7. HACKERS FAMOSOS Adrián Lamo: El hacker nómade o vagabundo podría ser la mejor forma de definir a Adrian Lamo, ya que frecuentaba distintos cibercafés y lugares con acceso público a Internet, para realizar sus ataques cibernéticos. Cracka: Uno de los últimos casos que llamó fuertemente la atención de la prensa internacional es el de un joven británico, que con sólo 16 años hackeó los correos personales del director de la CIA, del FBI y del director de la Inteligencia Nacional. Por si fuera poco, hackeó la cuenta de teléfono de este último y reveló la identidad de 31 mil agentes del gobierno estadounidense. Anonymous: Este es un grupo descentralizado de activistas que llevan una máscara de Guy Fawkes, un conspirador inglés. Este grupo suele hackear o intervenir instituciones en apoyo a causas políticas o sociales, teniendo como lema “Somos Anonymous. Somos una legión. No perdonamos. No olvidamos. Espéranos”. Algunas de las víctimas de Anonymous, desde su aparición en 2008, son las páginas web de grupos empresariales y gobiernos.
  • 8. VIDEOS ¿Qué es el hacking? ¿Los hackers más famosos?