SlideShare una empresa de Scribd logo
1 de 14
“Hacker, usando la palabra
inglesa, quiere decir divertirse
con el ingenio [cleverness],
usar la inteligencia para hacer
algo difícil.”
(RICHARD STALLMAN)
Hacker = Conocimiento
TIPOS DE HACKER
• Black hats o hackers negros
• White hats o hackers blancos
• Lammer o Script-Kiddies
• Newbie
• Phreaker
• Pirata Informático / Delincuente
• Trashing
• Wannaber
• Personas que operan con
ánimo de delinquir en la gran
red.
• Persona que trata de introducirse
a un sistema sin autorización y
con la intención de realizar
algún tipo de daño u obtener un beneficio.
Hacker Cracker Lamer Phreaker
Tiene amplios
conocimientos de
informática, redes,
internet y demás
tecnologías
asociadas
Especializado en
romper cadenas y
keys de seguridad en
aplicaciones
informáticas
Es un hacker novato comprensión del
funcionamiento de
teléfonos de
diversa índole
Es capaz de analizar
las deficiencias o
huecos de seguridad
de un sistema o
aplicación, encontrar
todas las fallas
posibles
Analiza las
deficiencias o
posibles agujeros de
seguridad de un
sistema o aplicación,
y busca la manera de
quebrantarlos
buscando su propio
beneficio.
Estos solo repiten lo
que hacen los hacker
Su propósito es
obtener llamadas
gratis, espionaje, o
solo romper la
seguridad de las
líneas
No destruye Si destruye No tiene la capacidad Si destruye
• Realmente existe
mucha relación entre
estos tres ya que los
hacker y cracker
necesitan de un
sistema que los
conecte con un
equipo remoto para
acceder a sus datos
• Evaluar aspectos de seguridad de productos de
tecnología, sistemas o aplicaciones
• Coordinación de todas las funciones relacionadas a
seguridad, como seguridad física, seguridad de
personal y seguridad de información almacenada en
medios no electrónicos
• Desarrollar y administrar el presupuesto de seguridad
de información
• Elaborar y mantener un registro con la relación de los
accesos de los usuarios sobre los sistemas y
aplicaciones
• Realizar revisiones periódicas a los accesos al sistema
SEGURIDAD DE LA INFORMACIÓN EN
UNA EMPRESA
Inicial mente se debe
•Evaluar los riesgos, amenazas y vulnerabilidades
Como: realizando entrevista a los trabajadores
•Políticas de seguridad informática
Con el objeto de contar con una guía para la protección
de la información de la empresa, se debe tener en
cuenta las normas ISO
•Elaboración de una propuesta de arquitectura de red, la
cual debe incluir dispositivos de monitoreo de intrusos
y herramientas de reconocimiento de intrusos
• Los primeros creadores de virus informáticos fueron los jóvenes que
apenas habían aprendido a programar y querían poner a prueba sus
agilidades
• programadores profesionales y talentosos que se toman muy en serio la
tarea de escribir y propagar los virus para atentar contra aquello que nos
les agrada o están de acuerdo
• Algunos virus se crean por el desafío que implica crear una amenaza que
sea única, no detectable, o simplemente devastadora para su víctima. El
creador espera que el virus se propague de tal manera que le haga
famoso.
Fuente:
http://mejorandomismodales.blogspot.com/201
3_10_01_archive.html

Más contenido relacionado

La actualidad más candente (20)

Tp 3
Tp 3Tp 3
Tp 3
 
Loshackers
Loshackers Loshackers
Loshackers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Seguridad informática 04
Seguridad informática 04Seguridad informática 04
Seguridad informática 04
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Hacking
HackingHacking
Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Ataques
AtaquesAtaques
Ataques
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 

Destacado

Las paginas web
Las paginas webLas paginas web
Las paginas webluciafdez5
 
Embarazo multiple-Ronier Pérez
Embarazo multiple-Ronier PérezEmbarazo multiple-Ronier Pérez
Embarazo multiple-Ronier PérezRonier Pérez
 
Juriscoop ofimatica
Juriscoop ofimaticaJuriscoop ofimatica
Juriscoop ofimaticamarcela406
 
Cómo son los frutos en las plantas
Cómo son los frutos en las plantasCómo son los frutos en las plantas
Cómo son los frutos en las plantasAleja5franco
 
Pirámide de Maslow
Pirámide de MaslowPirámide de Maslow
Pirámide de Maslowvalealvear
 
Seminario n° 7 seba rocio
Seminario n° 7 seba rocioSeminario n° 7 seba rocio
Seminario n° 7 seba rociochioaburrida
 
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...joycyhurtado
 
Reino unido y su apuesta a los servicios de google
Reino unido y su apuesta a los servicios de googleReino unido y su apuesta a los servicios de google
Reino unido y su apuesta a los servicios de googlejezmithensuncho
 
Guerras que ha sufrido áfrica
Guerras que ha sufrido áfricaGuerras que ha sufrido áfrica
Guerras que ha sufrido áfricagracedayana
 
Presentacion de pp el mota
Presentacion de pp el motaPresentacion de pp el mota
Presentacion de pp el motamartin mota
 
que es word press-blogs-slideshare-pasos.
que es word press-blogs-slideshare-pasos.que es word press-blogs-slideshare-pasos.
que es word press-blogs-slideshare-pasos.Valentina Pineda
 
Cosas que cada chica debe tener en su bolsa de
Cosas que cada chica debe tener en su bolsa deCosas que cada chica debe tener en su bolsa de
Cosas que cada chica debe tener en su bolsa deTatiana Dulce
 
Determinando las herramientas del sistema y su aplicación
Determinando las herramientas del sistema y su aplicaciónDeterminando las herramientas del sistema y su aplicación
Determinando las herramientas del sistema y su aplicaciónValen Bedoya
 
Informe de brunner (2)
Informe de brunner (2)Informe de brunner (2)
Informe de brunner (2)chinchiamor
 
94918 orquideas-de-la-sabiduria
94918 orquideas-de-la-sabiduria94918 orquideas-de-la-sabiduria
94918 orquideas-de-la-sabiduriaEl Latino
 

Destacado (20)

Las paginas web
Las paginas webLas paginas web
Las paginas web
 
Embarazo multiple-Ronier Pérez
Embarazo multiple-Ronier PérezEmbarazo multiple-Ronier Pérez
Embarazo multiple-Ronier Pérez
 
Slideshare
SlideshareSlideshare
Slideshare
 
Juriscoop ofimatica
Juriscoop ofimaticaJuriscoop ofimatica
Juriscoop ofimatica
 
Cómo son los frutos en las plantas
Cómo son los frutos en las plantasCómo son los frutos en las plantas
Cómo son los frutos en las plantas
 
Pirámide de Maslow
Pirámide de MaslowPirámide de Maslow
Pirámide de Maslow
 
Sectas
SectasSectas
Sectas
 
Seminario n° 7 seba rocio
Seminario n° 7 seba rocioSeminario n° 7 seba rocio
Seminario n° 7 seba rocio
 
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
 
Reino unido y su apuesta a los servicios de google
Reino unido y su apuesta a los servicios de googleReino unido y su apuesta a los servicios de google
Reino unido y su apuesta a los servicios de google
 
Zzzjhzhg
ZzzjhzhgZzzjhzhg
Zzzjhzhg
 
Guerras que ha sufrido áfrica
Guerras que ha sufrido áfricaGuerras que ha sufrido áfrica
Guerras que ha sufrido áfrica
 
Presentacion de pp el mota
Presentacion de pp el motaPresentacion de pp el mota
Presentacion de pp el mota
 
que es word press-blogs-slideshare-pasos.
que es word press-blogs-slideshare-pasos.que es word press-blogs-slideshare-pasos.
que es word press-blogs-slideshare-pasos.
 
Presentación2
Presentación2Presentación2
Presentación2
 
Cosas que cada chica debe tener en su bolsa de
Cosas que cada chica debe tener en su bolsa deCosas que cada chica debe tener en su bolsa de
Cosas que cada chica debe tener en su bolsa de
 
Determinando las herramientas del sistema y su aplicación
Determinando las herramientas del sistema y su aplicaciónDeterminando las herramientas del sistema y su aplicación
Determinando las herramientas del sistema y su aplicación
 
Informe de brunner (2)
Informe de brunner (2)Informe de brunner (2)
Informe de brunner (2)
 
Líneas de acción
Líneas de acciónLíneas de acción
Líneas de acción
 
94918 orquideas-de-la-sabiduria
94918 orquideas-de-la-sabiduria94918 orquideas-de-la-sabiduria
94918 orquideas-de-la-sabiduria
 

Similar a TiposHackersSeguridadInformación (20)

HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Más de YULI CELIS REY

Más de YULI CELIS REY (9)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion google
Presentacion googlePresentacion google
Presentacion google
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidad
 
La nube
La nubeLa nube
La nube
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Deep weeb
Deep weeb   Deep weeb
Deep weeb
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Exposicion Antivirus
Exposicion AntivirusExposicion Antivirus
Exposicion Antivirus
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

TiposHackersSeguridadInformación

  • 1.
  • 2. “Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.” (RICHARD STALLMAN) Hacker = Conocimiento
  • 3. TIPOS DE HACKER • Black hats o hackers negros • White hats o hackers blancos • Lammer o Script-Kiddies
  • 4. • Newbie • Phreaker • Pirata Informático / Delincuente • Trashing • Wannaber
  • 5.
  • 6.
  • 7.
  • 8. • Personas que operan con ánimo de delinquir en la gran red. • Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.
  • 9. Hacker Cracker Lamer Phreaker Tiene amplios conocimientos de informática, redes, internet y demás tecnologías asociadas Especializado en romper cadenas y keys de seguridad en aplicaciones informáticas Es un hacker novato comprensión del funcionamiento de teléfonos de diversa índole Es capaz de analizar las deficiencias o huecos de seguridad de un sistema o aplicación, encontrar todas las fallas posibles Analiza las deficiencias o posibles agujeros de seguridad de un sistema o aplicación, y busca la manera de quebrantarlos buscando su propio beneficio. Estos solo repiten lo que hacen los hacker Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas No destruye Si destruye No tiene la capacidad Si destruye
  • 10. • Realmente existe mucha relación entre estos tres ya que los hacker y cracker necesitan de un sistema que los conecte con un equipo remoto para acceder a sus datos
  • 11. • Evaluar aspectos de seguridad de productos de tecnología, sistemas o aplicaciones • Coordinación de todas las funciones relacionadas a seguridad, como seguridad física, seguridad de personal y seguridad de información almacenada en medios no electrónicos • Desarrollar y administrar el presupuesto de seguridad de información • Elaborar y mantener un registro con la relación de los accesos de los usuarios sobre los sistemas y aplicaciones • Realizar revisiones periódicas a los accesos al sistema
  • 12. SEGURIDAD DE LA INFORMACIÓN EN UNA EMPRESA Inicial mente se debe •Evaluar los riesgos, amenazas y vulnerabilidades Como: realizando entrevista a los trabajadores •Políticas de seguridad informática Con el objeto de contar con una guía para la protección de la información de la empresa, se debe tener en cuenta las normas ISO •Elaboración de una propuesta de arquitectura de red, la cual debe incluir dispositivos de monitoreo de intrusos y herramientas de reconocimiento de intrusos
  • 13. • Los primeros creadores de virus informáticos fueron los jóvenes que apenas habían aprendido a programar y querían poner a prueba sus agilidades • programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus para atentar contra aquello que nos les agrada o están de acuerdo • Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso.