SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
HACKERS
Mario Fuentes y Javier Gutiérrez
Un hacker es un delincuente experto
informático cuyo principal objetivo es
plantear retos intelectuales.
Durante mucho tiempo se ha pensado
que los hackers buscaban beneficiarse
con sus conocimientos informáticos de
la información de otras personas, pero
actualmente existen algunas empresas
de hacking ético que te ayudan a saber
cuál es tu nivel de seguridad frente a los
hackers maliciosos
¿Qué es un
hacker?
¿Todos los
hackers son
malos?
Durante mucho tiempo se ha pensado que los hackers
buscaban beneficiarse con sus conocimientos informáticos
de la información de otras personas, pero actualmente
existen algunas empresas de hacking ético que te ayudan
a saber cuál es tu nivel de seguridad frente a los hackers
maliciosos
Tipos de hackers
Hackers de
sombrero negro
Son los hackers maliciosos
que buscan obtener
beneficio robando datos a
empresas o usuarios en la
red.
Hackers de
sombrero blanco
Son lo contrario de los de
sombrero negro. Son igual de
habilidosos, pero no buscan
beneficiarse de tus datos
sino que ayudan a empresas
a mejorar su ciberseguridad.
Son los encargados del
hacking ético
Hackers de
sombrero gris
Son una mezcla entre los dos
tipos. Ellos prueban las
vulnerabilidades de un
sistema, pero sin permiso
previo. Después se ofrecen a
las empresas y les venden
esta información.
Tipos de hackeo
Hackeo por
beneficio
económico
Su objetivo es robar dinero,
preparar un robo posterior o
vender los datos obtenidos.
Espionaje
corporativo
Es la aplicación comercial del
hackeo con el objetivo de
obtener datos de un
competidor comercial
Hackeo con
patrocinio
estatal
Son hackers que tienen el
apoyo del estado para
atacar corporaciones o
instituciones.
¿Es ilegal el
hackeo?
Que el hackeo sea un delito depende
del consentimiento que se le de al
hacker.
Los sombrero negros siempre actúan de
forma ilegal ya que nadie les da
consentimiento.
En cambio los sombrero blanco reciben
el consentimiento, por lo que actúan de
forma legal.
Dispositivos más
vulnerables al
hackeo
Dispositivos inteligentes
Routers
Webcams
Correos electrónicos
Teléfonos sometidos a «jailbreak»
Bibliografía
https://www.avast.com/es-es/c-hacker#topic-2
https://www.avg.com/es/signal/what-is-hacking
FIN

Más contenido relacionado

La actualidad más candente (20)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
hacker
hackerhacker
hacker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Similar a Hackers (20)

Hacker
HackerHacker
Hacker
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
santa
santa santa
santa
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Hacking fff
Hacking fffHacking fff
Hacking fff
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Los hackers
Los hackersLos hackers
Los hackers
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
hackers
hackershackers
hackers
 
Hackers
HackersHackers
Hackers
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Hackers

  • 1. HACKERS Mario Fuentes y Javier Gutiérrez
  • 2. Un hacker es un delincuente experto informático cuyo principal objetivo es plantear retos intelectuales. Durante mucho tiempo se ha pensado que los hackers buscaban beneficiarse con sus conocimientos informáticos de la información de otras personas, pero actualmente existen algunas empresas de hacking ético que te ayudan a saber cuál es tu nivel de seguridad frente a los hackers maliciosos ¿Qué es un hacker?
  • 3. ¿Todos los hackers son malos? Durante mucho tiempo se ha pensado que los hackers buscaban beneficiarse con sus conocimientos informáticos de la información de otras personas, pero actualmente existen algunas empresas de hacking ético que te ayudan a saber cuál es tu nivel de seguridad frente a los hackers maliciosos
  • 5. Hackers de sombrero negro Son los hackers maliciosos que buscan obtener beneficio robando datos a empresas o usuarios en la red. Hackers de sombrero blanco Son lo contrario de los de sombrero negro. Son igual de habilidosos, pero no buscan beneficiarse de tus datos sino que ayudan a empresas a mejorar su ciberseguridad. Son los encargados del hacking ético Hackers de sombrero gris Son una mezcla entre los dos tipos. Ellos prueban las vulnerabilidades de un sistema, pero sin permiso previo. Después se ofrecen a las empresas y les venden esta información.
  • 7. Hackeo por beneficio económico Su objetivo es robar dinero, preparar un robo posterior o vender los datos obtenidos. Espionaje corporativo Es la aplicación comercial del hackeo con el objetivo de obtener datos de un competidor comercial Hackeo con patrocinio estatal Son hackers que tienen el apoyo del estado para atacar corporaciones o instituciones.
  • 8. ¿Es ilegal el hackeo? Que el hackeo sea un delito depende del consentimiento que se le de al hacker. Los sombrero negros siempre actúan de forma ilegal ya que nadie les da consentimiento. En cambio los sombrero blanco reciben el consentimiento, por lo que actúan de forma legal.
  • 9. Dispositivos más vulnerables al hackeo Dispositivos inteligentes Routers Webcams Correos electrónicos Teléfonos sometidos a «jailbreak»
  • 11. FIN