SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
HACKING
¿QUIÉNES SON?
• Un hacker en el ámbito de la informática, es
una persona apasionada,curiosa,
dedicada, LIBRE, comprometidacon el
aprendizajey con enormes deseos de
mejorar sus habilidadesy conocimientos.En
muchos casos, no solamente en el área de la
informática. La filosofía de esta cultura se
extiende a cualquier área del conocimiento
humano donde la creatividady la curiosidad
son importantes
CASOS REALES
1/ Anonymous
Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un
foro sin nombre. El grupo evidencia poca organización y se concentra en cierta
manera en el concepto de justicia social. Por ejemplo, en 2008, manifestó su
desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo
que afectó negativamente a su posicionamiento en Google y saturó sus máquinas
de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a
cabo una marcha frente a centros de Cientología de todo el mundo usando la ahora
famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y
otros organismos de cumplimiento de la ley han intentado seguir el rastro de
algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real
convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.
2/ Adrian Lamo
En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de administración de contenido
no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa
atribuida al exfiscal general John Ashcroft. Con frecuencia, Lamo pirateaba sistemas y,
luego, notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el
problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue
demasiado lejos cuando pirateó la intranet de The New York Times, se incluyó en la lista de
fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto
perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una
dirección fija, Lamo se ganó el apodo de "El hacker indigente".
En 2010, Lamo, ahora con 29 años, se enteró de que padecía trastorno de Asperger, un tipo
leve de autismo, a menudo llamado el "síndrome del obseso" debido a que las personas
con Asperger tienen dificultades en interrelacionarse socialmente y manifiestan conductas
extrañas y obsesivas. Numerosos expertos creen que esto explica la entrada de Lamo en el
mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor
frecuencia en la comunidad de hackers.
PREVENCIÓN
Las amenazas digitales se multiplicaron en lo que va del
año y dieron origen a una nueva forma de inseguridad
informática: el secuestro de información de la PC.
En épocas pasadas los programas maliciosos se
conformaban con arruinar la información o
simplemente molestar a través de pantallas o mensajes,
pero ahora van por el dinero de las víctimas a través de
sofisticados programas de software malintencionado.
Esta nueva modalidad se denomina ransomware y en
Latinoamérica afecta mayormente a Argentina, Brasil,
Costa Rica, Chile y Colombia. Es un tipo de malware que
encripta la información de los equipos que infecta y pide
un rescate, usualmente en bitcoins, para desencriptarla.
Si ese rescate no se paga en el plazo que el malware
indica, entonces ya no será posible hacerlo.
DOCUMENTALES
https://www.youtube.com/watch?v=zewkqnInHVY
https://www.youtube.com/watch?v=W9pkA8Yhxnk
https://www.youtube.com/watch?v=mT8FJcIx3HI
https://www.youtube.com/watch?v=yNV35sGfXW4
VIDEOS RELACIONADOS:
WEBGRAFÍA
https://thehackerway.com/about/
https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-
hackers
http://www.ebizlatam.com/7-tips-evitar-hacking-informacion/
https://mdcmagazine.com/articulos/planners-tips/digital-
tools/6formasde-prevenir-un-ataque-cibernetico
https://es.wikipedia.org/wiki/Hacker

Más contenido relacionado

La actualidad más candente

Plagio en internet jhonny moron
Plagio en internet jhonny moronPlagio en internet jhonny moron
Plagio en internet jhonny moronJhonny Moron
 
Parcial2 martínez josé
Parcial2 martínez joséParcial2 martínez josé
Parcial2 martínez joséjosema196
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2chipe-tkd2000
 
Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"Juliana Loaiza Blandon
 
Buscadores
BuscadoresBuscadores
Buscadoreszykro31
 
Examen seguridad 1436
Examen  seguridad 1436Examen  seguridad 1436
Examen seguridad 1436eve17daya189
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 

La actualidad más candente (13)

Riesgo
RiesgoRiesgo
Riesgo
 
Plagio en internet jhonny moron
Plagio en internet jhonny moronPlagio en internet jhonny moron
Plagio en internet jhonny moron
 
Parcial2 martínez josé
Parcial2 martínez joséParcial2 martínez josé
Parcial2 martínez josé
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"Capacitación "Gestión de la seguridad de la Información"
Capacitación "Gestión de la seguridad de la Información"
 
Taller2 Internet
Taller2 Internet Taller2 Internet
Taller2 Internet
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digital
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
Examen seguridad 1436
Examen  seguridad 1436Examen  seguridad 1436
Examen seguridad 1436
 
Valentina cano
Valentina canoValentina cano
Valentina cano
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 

Similar a Hacking

Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesgisela1987
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeyozusaki
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weedGio Ponce
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weedGio Ponce
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un icebergMilu Rios
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 

Similar a Hacking (20)

Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
Hacking
HackingHacking
Hacking
 
Anonymous
AnonymousAnonymous
Anonymous
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Los Hackers
Los  HackersLos  Hackers
Los Hackers
 
Deep wed: navegando en un iceberg
Deep wed: navegando en un icebergDeep wed: navegando en un iceberg
Deep wed: navegando en un iceberg
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 

Último

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 

Último (20)

origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 

Hacking

  • 2. ¿QUIÉNES SON? • Un hacker en el ámbito de la informática, es una persona apasionada,curiosa, dedicada, LIBRE, comprometidacon el aprendizajey con enormes deseos de mejorar sus habilidadesy conocimientos.En muchos casos, no solamente en el área de la informática. La filosofía de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividady la curiosidad son importantes
  • 3. CASOS REALES 1/ Anonymous Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo evidencia poca organización y se concentra en cierta manera en el concepto de justicia social. Por ejemplo, en 2008, manifestó su desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cientología de todo el mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.
  • 4. 2/ Adrian Lamo En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al exfiscal general John Ashcroft. Con frecuencia, Lamo pirateaba sistemas y, luego, notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue demasiado lejos cuando pirateó la intranet de The New York Times, se incluyó en la lista de fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una dirección fija, Lamo se ganó el apodo de "El hacker indigente". En 2010, Lamo, ahora con 29 años, se enteró de que padecía trastorno de Asperger, un tipo leve de autismo, a menudo llamado el "síndrome del obseso" debido a que las personas con Asperger tienen dificultades en interrelacionarse socialmente y manifiestan conductas extrañas y obsesivas. Numerosos expertos creen que esto explica la entrada de Lamo en el mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en la comunidad de hackers.
  • 5. PREVENCIÓN Las amenazas digitales se multiplicaron en lo que va del año y dieron origen a una nueva forma de inseguridad informática: el secuestro de información de la PC. En épocas pasadas los programas maliciosos se conformaban con arruinar la información o simplemente molestar a través de pantallas o mensajes, pero ahora van por el dinero de las víctimas a través de sofisticados programas de software malintencionado. Esta nueva modalidad se denomina ransomware y en Latinoamérica afecta mayormente a Argentina, Brasil, Costa Rica, Chile y Colombia. Es un tipo de malware que encripta la información de los equipos que infecta y pide un rescate, usualmente en bitcoins, para desencriptarla. Si ese rescate no se paga en el plazo que el malware indica, entonces ya no será posible hacerlo.