SlideShare una empresa de Scribd logo
1 de 39
Descargar para leer sin conexión
HACHER VR CRACHER,[object Object],AUTORES:,[object Object],GasteloValdera, William,[object Object],Chanamé Cornetero, Augusto,[object Object],Morales Barrera, Marlene,[object Object],Velasquez Morales, Victoria,[object Object]
Exposicion hacker. gastelo wiliam chaname augusto
HACKER Y CRACKER,[object Object],Los hackers y crackers son individuos de la sociedad moderna, ambos poseen conocimientos avanzados en el área tecnológica e informática. Son considerados genios en estas ramas .,[object Object],Ambos están especializados para utilizar sus conocimientos para bien de la sociedad y para el mal. Pueden realizar acciones como por ejemplo para algo malo: invadir sistemas, descifrar claves, contraseñas de programas, algoritmos de encriptación, robar datos personales, etc. Para algo bueno desarrollar programas, proteger información seguridad, nuevas tecnologías, etc.,[object Object], Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión o por retos que se trazan ellos mismos si son capaces de realizarlo. ,[object Object]
HACKER,[object Object],Del inglés hack, hachar. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.Hacker alguna vez lo hemos escuchado, los que contamos con un computador en casa, el sólo hecho de escuchar el término nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a nuestro ordenador.,[object Object],Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.,[object Object]
Hay  hacker expertos en una o varias ramas de la computación y telecomunicación: redes de comunicación, programación, sistemas operativos, hardware. Su función consiste en buscar defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores futuros estos son llamados  los hacker “sombreros blancos”.,[object Object],El término hacker, en conclusión, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños.,[object Object]
CRACKERCracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación.los crackers destruyen, y cuando crean algo es únicamente para fines personales. ,[object Object]
Algunos tipos de crackers: Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.,[object Object]
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
LOS DIEZ MANDAMIENTOS DEL USUARIO DE LA RED,[object Object],1. CONTRASEÑA: ,[object Object],Tener una contraseña personal por seguridad, si por algún motivo piensa que su contraseña acido sustraída indebidamente, de inmediato cambiarla y comunicarle el hecho al administrador de red.,[object Object],Mínimo debe 8 caracteres especiales debe mezclar letras y números.,[object Object]
2. UTILIZACION DE LOS ANTIVIRUS:,[object Object],Ud como usuario debe de prevenir de que su pc debe estar actualizado en todo lo referente a antivirus.,[object Object],Por lo menos una vez al dia al DISCO DURO debe ejecutarse este antivirus  a los disquetes lo mismo .,[object Object],Todo archivo adjunto ya sea correo electrónico u otro tipo de archivo  debe vacunarse o pasarle el antivirus.,[object Object],Recuerde que el administrador debe actualizar todos los antivirus de la Pc, no confiarse, esta seguridad también depende de ud.,[object Object],3. PROTECTOR DE PANTALLA,[object Object],Todo usuario que manipule una pc en red y quiera dejar un instante la pc encendida  por seguridad colocarle un protector de pantalla protegido por contraseña utilizar contraseñas diferentes no iguales. Tambien puede colocarle al BOOT DE ARRANQUE DEL EQUIPO. ,[object Object]
4. INFORMACION INCRIPTADA,[object Object],Si Ud maneja información clasificada y secreta de su empresa en la que trabaja, lo mejor es ENCRIPTARLA esta información en su disco duro local con una copia respectiva en su servidor esto también se aplica para el correo electrónico.,[object Object],5. COMPARTIMIENTO DE INFORMACION,[object Object],Si quiere compartir información en la red dar permisos estrictamente necesarios a los usuarios adecuados por el mínimo tiempo posible.,[object Object],Nunca comparta información con todos los permisos habilitados ya que puede perder toda su informacion compartida. ,[object Object]
6. NO INSTALAR CUALQUIER PROGRAMA,[object Object],Si en caso quiera instalar programas debe ser autorizado por su administrador , ya que pueda realizar un caos en el sistema de red. Estos programas pueden ser virus troyanos de apariencia de aplicación que puedan afectar la red.,[object Object],7. TENER SU EQUIPO PC EN OPTIMAS CONDICIONES,[object Object],Debe tener buena ventilación, mantenimiento de hardware y Software por personal autorizado de la empresa.,[object Object],No instale ni desinstale todo tipo de hardware sin autorización del administrador, recuerde que este proceso pueda afectar la configuración del equipo y afecte a la red.,[object Object]
8. REALIZAR COPIAS DE SEGURIDAD,[object Object],No basta de tener copias de seguridad encriptada en el servidor .,[object Object],Recuerde que debe tener copias de respaldo actualizadas de la información vital que maneje su disco duro y colocarla en lugar seguro con llave y encriptada. Si en caso la información se guarde fuera de la empresa este proceso se encargara el administrador.,[object Object],9. SOBRE LA INFORMACION,[object Object],Mantener la información de la empresa en la misma y no transportarla a otro sitio diferente de esta. Corremos el riesgo de no tener las mismas precauciones de seguridad en otro sitio y por ende estaremos atentando contra la seguridad de nuestra información.,[object Object]
10.Si ud usuario sigue cada uno de estos 9 mandamientos anteriores se garantiza la máxima calidad y nivel de seguridad en el manejo de la información de su empresa  ,[object Object]
AMENAZAS INFORMATICAS,[object Object],Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador y por descuido de los usurios por falta de conocimiento infectan sus ordenadores.,[object Object]
PRINCIPALES AMENAZAS,[object Object],1. LOS VIRUS INFORMATICOS,[object Object],[object Object]
Las infecciones de Virus no se ejecutan por sí solas, necesitan ejecutarse junto a otra aplicación para poder distribuirse por nuestro computador por lo que, obviamente, existen muchas vías de infección.,[object Object],[object Object]
3. INTERNET,[object Object],Internet es también una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma. Aquí ingresan los virus como los gusanos, etc.,[object Object],4. APLICACIONES O PROGRAMAS OCULTOS,[object Object],Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.,[object Object]
5. BOMBAS LOGICAS,[object Object],Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.,[object Object]
6. LOS FAMASOS HACKER, CRACKER (PIRATAS INFORMATICOS),[object Object],Personas con grandes conocimientos en informática y telecomunicaciones y que los utilizan con un determinado objetivo.,[object Object],Éstos son sólo las Amenazas Informáticas más comunes que actualmente están dando de qué hablar en Internet. Puedes protegerte utilizando el AVG Anti-Virus, o cualquier otro AntiVirus que esté actualizado.,[object Object]
LOS DIEZ MANDAMIENTOS DEL ADMINISTRADOR DE LA RED,[object Object],Los Administradores de red siguen estos 10 Mandamientos muy importantes , ya que nos ayudaran a tener una mejor seguridad en nuestro sistema de RED,[object Object],1. Siga , Respalde  y Audite cada uno de los diez Mandamientos del usuario de la RED.Auditar , las redes cada dos años ya que los niveles de seguridad establecidos en su momento, tienden a deteriorarse con el transcurso del tiempo.,[object Object],Clasificar la información según sus grados de sensibilidad e importancia dentro de la organización.,[object Object]
2. Establezca políticas de seguridadEstablezca políticas de seguridad Apropiada para red computacional de la empresa, creación de usuarios, manejo de contraseñas, instalación de hardware y software .Estrategias de contingencia en casos de pérdida de información de los usuarios o suspensión de los servidores de la empresa.,[object Object],3. Implemente sistemas de seguridad para la redLas empresas deben tener en cada uno de los servidores que utilicen firewalls, proxy o filtros un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programas que se usa.,[object Object],.,[object Object]
4. Responda inmediatamente ante cualquier sugerencia o quejaAsistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser un fallo importante contra la empresa y su usuario lo a detectado por ud ahorrándole tiempo y dinero a la empresa.5. No sobrecargar los servidoresSobre cargar los servidores bajan rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos. Ante cualquier tipo de falla de hardware y software acuda inmediatamente a su proveedor o recurra de inmediato al servidor BDC (BACKUP DOMAIN,[object Object], CONTROL)de la empresa..,[object Object]
6. No debe tener puertos abiertos,[object Object],Debe tener  menor cantidad de puertos abiertos en los servidores.Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red.,[object Object],7. Copias de respaldo,[object Object],Implementar estrategias para la creación de las copias de respaldo.Se debe mantener copias diarias, semanales ,mensuales y anuales; además deben estar encriptadas y deben guardarlas en lugares seguros como bancos y cajas de seguridad contra incendios..,[object Object]
8. Debe leer diariamente los logs(archivos de texto que muestran el funcionamiento y la utilización del equipo en momentos específicos ) que arrogan el servidor. Estos muchas veces nos informan sobre acceso no permitidos en horas no acostumbradas. ,[object Object],9. Centro de computo restringido y auditado.El acceso a centro de computo debe ser completamente restringido y auditado cada instante. Se recomienda usar sistemas biométricos( electrónicos ), para verificar el acceso al centro de computo.,[object Object],.,[object Object]
10. conviértase en el hacker de su empresaconviértase en un hacker protegiendo la seguridad de la información de su empresa.,[object Object],.,[object Object]
¿Que son los fake mail?,[object Object],Fake Mail, es enviar un correo electrónico falseando, el remitente se trata de una técnica usada en ingeniería social para poder obtener el password de la victima.,[object Object],Es un servidor de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo.,[object Object],.,[object Object]
¿Como enviar un correo falso o fake mail?,[object Object],Abre la aplicación Fake Mail, selecciona ,[object Object],1.Send Mail y pulsa OK.,[object Object],2. Seguidamente pulsa a Yes y aparecerá la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envia el email. En AppearFrom (Email) introducimos el email y en AppearFrom (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK.,[object Object],3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibirá el email falso. En el campo SentTo introducimos el email y pulsamos Opciones > OK.,[object Object],4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.,[object Object],5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Términos del Servicio.,[object Object],6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el código 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).,[object Object],.,[object Object]
¿Cuales son las posibles soluciones al problema del fake mail?,[object Object],1.Visitar la página http://www.sendmail.org/ y actualizarte a la última versión. Observar la corrección de los bugs en la versión actualizada.,[object Object],Efectiva, pero de igual forma no demoraran en encontrar un nuevo bug en la versión actualizada.,[object Object],2. Implementar el RFC 931 en su sistema. Se encuentra en : http://www.freesoft.org/CIE/RFC/Orig/rfc931.txt.,[object Object],3. Deshabilitar el servicio de correo smtp por el puerto 25. Muy radical pero efectiva, sus consecuencias serían inhabilitar el servicio de correo por el puerto 25.,[object Object],4. Leer detenidamente los RFC 821 y 822 en http://www.freesoft.org/CIE/RFC/index.htm. listo,[object Object],.,[object Object]
CODIGO ASCII,[object Object],ASCII (acrónimo inglés de American Standard Codefor Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.,[object Object],ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio).,[object Object],Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. No deben confundirse los códigos ALT+número de teclado con los códigos ASCII.,[object Object],Tenemos:,[object Object],[object Object]
CARACTERES ASCII INPRIMIBLES
CARACTERES ASCII EXTENDIDO,[object Object]
DETECTIVES EN SEGURIDAD INFORMATICA,[object Object],Son aquellas personas que se dedican a investigar casos de fraude informático y abuso de correo electrónico.,[object Object],Son personas que se encargan de identificar informes de ventas alterados, rastrear intrusos ladrones de secretos industriales, rastrear intrusos, ayudar a rechazar denuncias por despidos abusivos o por acoso sexual, y revelar el uso inapropiado de la internet por parte de los empleados.,[object Object],  ,[object Object],.,[object Object]
AUTOPSIA INFORMÁTICA,[object Object],La NEW TECHNOLOGIES, fue una de las primeras empresas en interesarse por la autopsia informáticaFundada en 1996, por un grupo de ex agentes federalesActualmente la NEW TECHNOLOGIES entrena y asiste a los agentes del gobiernoERNST Y YOUNG comenzó con un solo laboratorio, ahora cuenta con 6 laboratorios..,[object Object], ,[object Object],.,[object Object]
[object Object],.,[object Object]
[object Object],  ,[object Object],.,[object Object]
GRACIAS,[object Object]

Más contenido relacionado

La actualidad más candente (12)

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Destacado

NOMOFOBIA - Adiccion al celular
NOMOFOBIA - Adiccion al celularNOMOFOBIA - Adiccion al celular
NOMOFOBIA - Adiccion al celularM Cardona
 
Tabla de Codigo ascii
Tabla de Codigo asciiTabla de Codigo ascii
Tabla de Codigo asciiJosue Rivera
 
Pdf hardware y sistema operativo
Pdf hardware y sistema operativoPdf hardware y sistema operativo
Pdf hardware y sistema operativonotario32
 
Sistema binario[1]
Sistema binario[1]Sistema binario[1]
Sistema binario[1]samantha
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersjuandafl1234
 
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84A
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84AManual Interfaz con VC++ y VB para puerto serie y PIC16F84A
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84AÁngel Acaymo M. G.
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuentenica2009
 
Tabla de codigos ascii
Tabla de codigos asciiTabla de codigos ascii
Tabla de codigos asciiESPE
 
EL USO EXCESIVO DE CELULARES
EL USO EXCESIVO DE CELULARESEL USO EXCESIVO DE CELULARES
EL USO EXCESIVO DE CELULARESmartinezrodriguez
 
Power point adiccion al movil
Power point  adiccion al movilPower point  adiccion al movil
Power point adiccion al movilInma_Guillen
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Juan Fernando Zuluaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Fer
 

Destacado (20)

Nomofobia
NomofobiaNomofobia
Nomofobia
 
Tabla de códigos ascii
Tabla de códigos asciiTabla de códigos ascii
Tabla de códigos ascii
 
ASCII Code with Webdings and Wingdings - All Characters
ASCII Code with Webdings and Wingdings - All CharactersASCII Code with Webdings and Wingdings - All Characters
ASCII Code with Webdings and Wingdings - All Characters
 
NOMOFOBIA - Adiccion al celular
NOMOFOBIA - Adiccion al celularNOMOFOBIA - Adiccion al celular
NOMOFOBIA - Adiccion al celular
 
Código ASCII
Código ASCIICódigo ASCII
Código ASCII
 
Tabla de Codigo ascii
Tabla de Codigo asciiTabla de Codigo ascii
Tabla de Codigo ascii
 
Pdf hardware y sistema operativo
Pdf hardware y sistema operativoPdf hardware y sistema operativo
Pdf hardware y sistema operativo
 
Sistema binario[1]
Sistema binario[1]Sistema binario[1]
Sistema binario[1]
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84A
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84AManual Interfaz con VC++ y VB para puerto serie y PIC16F84A
Manual Interfaz con VC++ y VB para puerto serie y PIC16F84A
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuente
 
Tabla de codigos ascii
Tabla de codigos asciiTabla de codigos ascii
Tabla de codigos ascii
 
EL USO EXCESIVO DE CELULARES
EL USO EXCESIVO DE CELULARESEL USO EXCESIVO DE CELULARES
EL USO EXCESIVO DE CELULARES
 
Power point adiccion al movil
Power point  adiccion al movilPower point  adiccion al movil
Power point adiccion al movil
 
M&A Newsletter 2015 & Q1 2016‏
M&A Newsletter 2015 & Q1 2016‏M&A Newsletter 2015 & Q1 2016‏
M&A Newsletter 2015 & Q1 2016‏
 
Exposicion hacker
Exposicion hackerExposicion hacker
Exposicion hacker
 
Microsoft Excel
Microsoft ExcelMicrosoft Excel
Microsoft Excel
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El código ascii
El código asciiEl código ascii
El código ascii
 

Similar a Exposicion hacker. gastelo wiliam chaname augusto

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 

Similar a Exposicion hacker. gastelo wiliam chaname augusto (20)

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Virus
VirusVirus
Virus
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnología
TecnologíaTecnología
Tecnología
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOSDESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOSreinamanuela20
 
Trabajo de Electricidad y Electrónica grado 10-3
Trabajo de Electricidad y Electrónica grado 10-3Trabajo de Electricidad y Electrónica grado 10-3
Trabajo de Electricidad y Electrónica grado 10-3wwwcuentanuevacom
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5CamilaCordoba30
 
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOSDESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOSreinamanuela20
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu softwareFrancisco Javier Barrena
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
PPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptxPPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptxProfeVivianaRS
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Trabajo de La Electricidad y La Electrónica
Trabajo de La Electricidad y La ElectrónicaTrabajo de La Electricidad y La Electrónica
Trabajo de La Electricidad y La ElectrónicaCamilaCordoba30
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Taller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotossTaller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotossgijhonpa
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Calculadora cientifica corregida para enviar.docx
Calculadora cientifica  corregida para enviar.docxCalculadora cientifica  corregida para enviar.docx
Calculadora cientifica corregida para enviar.docxzoecaicedosalazar
 

Último (20)

DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOSDESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
DESARROLLO BLOG Y ANÁLISIS DE ARTEFACTOS
 
Trabajo de Electricidad y Electrónica grado 10-3
Trabajo de Electricidad y Electrónica grado 10-3Trabajo de Electricidad y Electrónica grado 10-3
Trabajo de Electricidad y Electrónica grado 10-3
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5
 
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOSDESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
DESARROLLO DE BLOG DE ANÁLISIS Y ARTEFACTOS TECNOLOGICOS
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
PPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptxPPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptx
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Trabajo de La Electricidad y La Electrónica
Trabajo de La Electricidad y La ElectrónicaTrabajo de La Electricidad y La Electrónica
Trabajo de La Electricidad y La Electrónica
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Taller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotossTaller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotoss
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Calculadora cientifica corregida para enviar.docx
Calculadora cientifica  corregida para enviar.docxCalculadora cientifica  corregida para enviar.docx
Calculadora cientifica corregida para enviar.docx
 

Exposicion hacker. gastelo wiliam chaname augusto

  • 1.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.