SlideShare una empresa de Scribd logo
1 de 8
¿Qué son l os hacker s
Un Hacker es una per sona
que ent r a de f or ma no
aut or i zada a or denador es y
r edes de or denador es. Su
mot i vaci ón var í a de acuer do
a su i deol ogí a: f i nes de
l ucr o, como una f or ma de
pr ot est a o si mpl ement e por
l a sat i sf acci ón de
l ogr ar l o.
¿A que pueden
l l egar l os hacker s?
Los hacker s pueden
l l egar a r obar t e
cual qui er dat o t uyo en
l a r ed ( cuent a
bancar i a cont r aseñas
códi go de l a t ar j et a)
¿Como r oban l o
hacker s t u
i nf or maci ón?
Los hackers pueden robarte
las contraseñas o tu
información mediante dos
formas : por correo, por un
keylogger o por entrar en
una red sin seguridad
Qui t ar cont r aseña
por cor r eo.
La f or ma más segur a es
cuando el usuar i o
i ngr esa dat os en una r ed
i nal ámbr i ca públ i ca si n
pr ot ecci ón. Tambi én no
abr i r enl aces de
desconoci dos ya que
puede t r aer phi shi ng
Qui t ar cont r aseña
por keyl ogger .
Un keyl ogger es un
vi r us que consi st e
en r egi st r ar t odas
l as pul saci ones del
t ecl ado. Un
keyl ogger t e puede
i nf ect ar t u
or denador medi ant e
un enl ace
desconoci do
Qui t ar cont r aseña
por una r ed si n
segur i dad
Un hacker o cualquier
persona con los mínimos
cocimientos puede robarte
los datos ya que la red no
tiene seguridad y todo se
almacena en la nube.
Mayor es l ogr os de
hacker s
A l o l ar go de l a
hi st or i a ha habi do
muchos hacker s. Cada
uno con sus pr opi os
i nt er eses. Est os son
l os hacker s mas
i mpor t ant es de l a
hi st or i a

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Hacking
HackingHacking
Hacking
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Expo
ExpoExpo
Expo
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Spyware y Encriptaciones
Spyware y EncriptacionesSpyware y Encriptaciones
Spyware y Encriptaciones
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Indice
IndiceIndice
Indice
 
Hackers
HackersHackers
Hackers
 

Destacado

Timber Expo 2017 Media Pack
Timber Expo 2017 Media PackTimber Expo 2017 Media Pack
Timber Expo 2017 Media PackRobert Alexander
 
Программа - Управление Юридическими Рисками 2016
Программа  - Управление Юридическими Рисками 2016Программа  - Управление Юридическими Рисками 2016
Программа - Управление Юридическими Рисками 2016Eduard Malinovskiy
 
Negocios internacionales lesly
Negocios internacionales leslyNegocios internacionales lesly
Negocios internacionales leslylesly780
 
船好きから見たS.S.COLUMBIAの魅力
船好きから見たS.S.COLUMBIAの魅力 船好きから見たS.S.COLUMBIAの魅力
船好きから見たS.S.COLUMBIAの魅力 葉ノ瀬 寝古鉢
 
Mind the Gap Health Systems Research and the Search for Answers
Mind the Gap Health Systems Research and the Search for AnswersMind the Gap Health Systems Research and the Search for Answers
Mind the Gap Health Systems Research and the Search for AnswersHeather Gilmartin
 
Confirmation of the Validity of the Central Line Bundle as a Measure of a Hea...
Confirmation of the Validity of the Central Line Bundle as a Measure of a Hea...Confirmation of the Validity of the Central Line Bundle as a Measure of a Hea...
Confirmation of the Validity of the Central Line Bundle as a Measure of a Hea...Heather Gilmartin
 
Mindfulness_Denver VA Medical Center_Nurses Week Presentation
Mindfulness_Denver VA Medical Center_Nurses Week PresentationMindfulness_Denver VA Medical Center_Nurses Week Presentation
Mindfulness_Denver VA Medical Center_Nurses Week PresentationHeather Gilmartin
 
Organizational Contex and Patient Safety: Is there a Role for Mindfulness?
Organizational Contex and Patient Safety: Is there a Role for Mindfulness?Organizational Contex and Patient Safety: Is there a Role for Mindfulness?
Organizational Contex and Patient Safety: Is there a Role for Mindfulness?Heather Gilmartin
 

Destacado (20)

Timber Expo 2017 Media Pack
Timber Expo 2017 Media PackTimber Expo 2017 Media Pack
Timber Expo 2017 Media Pack
 
resume 123
resume 123resume 123
resume 123
 
WUHAN DACHU CATALOG EN X
WUHAN DACHU CATALOG EN XWUHAN DACHU CATALOG EN X
WUHAN DACHU CATALOG EN X
 
Estadistica
EstadisticaEstadistica
Estadistica
 
Menu valle del cauca
Menu valle del caucaMenu valle del cauca
Menu valle del cauca
 
resume 123
resume 123resume 123
resume 123
 
Actividad módulo 1
Actividad módulo 1Actividad módulo 1
Actividad módulo 1
 
Actividad módulo 2
Actividad módulo 2Actividad módulo 2
Actividad módulo 2
 
Программа - Управление Юридическими Рисками 2016
Программа  - Управление Юридическими Рисками 2016Программа  - Управление Юридическими Рисками 2016
Программа - Управление Юридическими Рисками 2016
 
Negocios internacionales lesly
Negocios internacionales leslyNegocios internacionales lesly
Negocios internacionales lesly
 
Media kit Gol Para
Media kit Gol Para Media kit Gol Para
Media kit Gol Para
 
Expo Pres
Expo PresExpo Pres
Expo Pres
 
React introduction
React introductionReact introduction
React introduction
 
船好きから見たS.S.COLUMBIAの魅力
船好きから見たS.S.COLUMBIAの魅力 船好きから見たS.S.COLUMBIAの魅力
船好きから見たS.S.COLUMBIAの魅力
 
Azharuddin et al., 2016
Azharuddin et al., 2016Azharuddin et al., 2016
Azharuddin et al., 2016
 
Mind the Gap Health Systems Research and the Search for Answers
Mind the Gap Health Systems Research and the Search for AnswersMind the Gap Health Systems Research and the Search for Answers
Mind the Gap Health Systems Research and the Search for Answers
 
Confirmation of the Validity of the Central Line Bundle as a Measure of a Hea...
Confirmation of the Validity of the Central Line Bundle as a Measure of a Hea...Confirmation of the Validity of the Central Line Bundle as a Measure of a Hea...
Confirmation of the Validity of the Central Line Bundle as a Measure of a Hea...
 
Mindfulness_Denver VA Medical Center_Nurses Week Presentation
Mindfulness_Denver VA Medical Center_Nurses Week PresentationMindfulness_Denver VA Medical Center_Nurses Week Presentation
Mindfulness_Denver VA Medical Center_Nurses Week Presentation
 
Reflections On a Post-Doc
Reflections On a Post-Doc Reflections On a Post-Doc
Reflections On a Post-Doc
 
Organizational Contex and Patient Safety: Is there a Role for Mindfulness?
Organizational Contex and Patient Safety: Is there a Role for Mindfulness?Organizational Contex and Patient Safety: Is there a Role for Mindfulness?
Organizational Contex and Patient Safety: Is there a Role for Mindfulness?
 

Similar a Hackers

Similar a Hackers (20)

La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
La seguridad en internet001
La seguridad en internet001La seguridad en internet001
La seguridad en internet001
 
act. 5
act. 5act. 5
act. 5
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Hackers
HackersHackers
Hackers
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Activ 6 definición de seg privada
Activ 6 definición de seg privadaActiv 6 definición de seg privada
Activ 6 definición de seg privada
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hackers
HackersHackers
Hackers
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 

Hackers

  • 1. ¿Qué son l os hacker s Un Hacker es una per sona que ent r a de f or ma no aut or i zada a or denador es y r edes de or denador es. Su mot i vaci ón var í a de acuer do a su i deol ogí a: f i nes de l ucr o, como una f or ma de pr ot est a o si mpl ement e por l a sat i sf acci ón de l ogr ar l o.
  • 2. ¿A que pueden l l egar l os hacker s? Los hacker s pueden l l egar a r obar t e cual qui er dat o t uyo en l a r ed ( cuent a bancar i a cont r aseñas códi go de l a t ar j et a)
  • 3. ¿Como r oban l o hacker s t u i nf or maci ón? Los hackers pueden robarte las contraseñas o tu información mediante dos formas : por correo, por un keylogger o por entrar en una red sin seguridad
  • 4. Qui t ar cont r aseña por cor r eo. La f or ma más segur a es cuando el usuar i o i ngr esa dat os en una r ed i nal ámbr i ca públ i ca si n pr ot ecci ón. Tambi én no abr i r enl aces de desconoci dos ya que puede t r aer phi shi ng
  • 5.
  • 6. Qui t ar cont r aseña por keyl ogger . Un keyl ogger es un vi r us que consi st e en r egi st r ar t odas l as pul saci ones del t ecl ado. Un keyl ogger t e puede i nf ect ar t u or denador medi ant e un enl ace desconoci do
  • 7. Qui t ar cont r aseña por una r ed si n segur i dad Un hacker o cualquier persona con los mínimos cocimientos puede robarte los datos ya que la red no tiene seguridad y todo se almacena en la nube.
  • 8. Mayor es l ogr os de hacker s A l o l ar go de l a hi st or i a ha habi do muchos hacker s. Cada uno con sus pr opi os i nt er eses. Est os son l os hacker s mas i mpor t ant es de l a hi st or i a