SlideShare una empresa de Scribd logo
1 de 14
INDICE ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Que es un hacker? ,[object Object]
2.Tipos de hacker. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.1 Cibercriminales ,[object Object]
2.2 Spammer ,[object Object]
2.3 Agentes y advances president threat ,[object Object]
2.4 Espias corporativos ,[object Object]
2.5 Hackivistas ,[object Object]
2.6 Cyber warriors ,[object Object]
2.7 Renegados ,[object Object]
Maneras de evitar hacker ,[object Object],[object Object]
Maneras de evitar hacker ,[object Object],[object Object],[object Object]
Conclusion ,[object Object]
Bibliografia ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!ESET Latinoamérica
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 

La actualidad más candente (19)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Hackers
HackersHackers
Hackers
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hacker
HackerHacker
Hacker
 

Destacado

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetAngel .
 
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la OficinaIntroducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la OficinaDigetech.net
 
Definición, elementos, características y funciones de las redes sociales..ppt
Definición, elementos,  características y funciones de las redes sociales..pptDefinición, elementos,  características y funciones de las redes sociales..ppt
Definición, elementos, características y funciones de las redes sociales..pptalextriana75
 

Destacado (7)

Hakers
HakersHakers
Hakers
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Hackers
HackersHackers
Hackers
 
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la OficinaIntroducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
 
Definición, elementos, características y funciones de las redes sociales..ppt
Definición, elementos,  características y funciones de las redes sociales..pptDefinición, elementos,  características y funciones de las redes sociales..ppt
Definición, elementos, características y funciones de las redes sociales..ppt
 

Similar a Indice

Similar a Indice (20)

santa
santa santa
santa
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hackers
Hackers Hackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Hacker
HackerHacker
Hacker
 

Indice

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.