SlideShare una empresa de Scribd logo
1 de 6
HACKERS
Mayra Alejandra Arroyo García
HACKERS
• Un hacker es la persona que aprovecha sus
conocimientos (experto) de la informática (redes,
programación, etc..) para utilizar la vulnerabilidad de
un sistema con un fin como el obtener información
privada.
TIPOS DE HACKERS
• HACKERS DE SOMBRERO BLANCO (expertos en
seguridad informática) avisa del peligro de un posible atentado
en la red informática
• HACKERS DE SOMBRERO NEGRO (delincuentes
informáticos) lo usara con fines maliciosos
• HACKERS DE SOMBRERO GRIS es una combinación de
hacker de sombrero negro con el de sombrero blanco. Un
hacker de sombrero gris puede navegar por la Internet y violar
un sistema informático con el único propósito de notificar al
administrador que su sistema ha sido vulnerado, script kiddies",
un inexperto en que irrumpe en los sistemas informáticos
mediante el uso de herramientas automatizadas pre
empaquetadas y escritas por otros.
• UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas
informáticos mediante el uso de herramientas automatizadas pre
empaquetadas y escritas por otros, generalmente con poca comprensión
del concepto subyacente; de ahí el término script
• HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es
una persona fuera de las empresas de consultoría informática de seguridad
que es utilizado para hacer una prueba de errores de un sistema antes de
su lanzamiento en busca de exploits para que puedan ser cerrados.
CUAL ES EL OBJETIVO DE LOS
HACKERS?
el objetivo preferido de un hacker son los servidores.
infringir sistemas "imposibles de penetrar" .
el hackers de sombrero blanco: expertos en seguridad informática.
el hackers sombrero negro: delincuentes informáticos.
CUÁLES SON LOS ELEMENTOS DE UN
HACKER INFORMÁTICO?
Identidad robada, Ingresos por publicidad ,Hospedaje
gratuito ,Propagación de malware Bots y Botnets, El acoso,
chantaje y espionaje Activismo y terrorismo
ATAQUES
• 1.Enumeración de red: Descubrimiento de información
sobre el objetivo previsto.
• 2.Análisis de agujeros de seguridad: Identificación de
las posibles formas de intrusión.
• 3.Explotación: Intento de comprometer el sistema
mediante el empleo de las vulnerabilidades encontradas
a través del análisis de vulnerabilidad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker
HackerHacker
Hacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hackers
HackersHackers
Hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Destacado

Basic concepts in international development
Basic concepts in international developmentBasic concepts in international development
Basic concepts in international developmentMark M. Miller
 
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infanciaRicardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infanciaterac61
 
Penanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistikPenanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistikMuhammad Nugraha
 
Unit Plan Final - Linnea Johnson
Unit Plan Final - Linnea JohnsonUnit Plan Final - Linnea Johnson
Unit Plan Final - Linnea JohnsonLinnea Johnson
 
Reconocimiento ingles 1_ maria_sanchez
Reconocimiento ingles  1_ maria_sanchezReconocimiento ingles  1_ maria_sanchez
Reconocimiento ingles 1_ maria_sanchezAriam At
 

Destacado (19)

Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
ppt_fp-pwl2015
ppt_fp-pwl2015ppt_fp-pwl2015
ppt_fp-pwl2015
 
Do...Loop
Do...LoopDo...Loop
Do...Loop
 
Internet Advantages
Internet AdvantagesInternet Advantages
Internet Advantages
 
Basic concepts in international development
Basic concepts in international developmentBasic concepts in international development
Basic concepts in international development
 
Andrew indayang
Andrew indayangAndrew indayang
Andrew indayang
 
Cibercultura.pptx3
Cibercultura.pptx3Cibercultura.pptx3
Cibercultura.pptx3
 
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infanciaRicardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
 
El contrato de trabajo y sus modalidades
El contrato de trabajo y sus modalidadesEl contrato de trabajo y sus modalidades
El contrato de trabajo y sus modalidades
 
02 apostila-controle digital
02 apostila-controle digital02 apostila-controle digital
02 apostila-controle digital
 
10 Reasons to Public School
10 Reasons to Public School10 Reasons to Public School
10 Reasons to Public School
 
alfaPAPER Presentation
alfaPAPER PresentationalfaPAPER Presentation
alfaPAPER Presentation
 
ANDREW INDAYANG
ANDREW INDAYANGANDREW INDAYANG
ANDREW INDAYANG
 
Agile Development
Agile DevelopmentAgile Development
Agile Development
 
Penanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistikPenanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistik
 
Leni intro
Leni introLeni intro
Leni intro
 
Unit Plan Final - Linnea Johnson
Unit Plan Final - Linnea JohnsonUnit Plan Final - Linnea Johnson
Unit Plan Final - Linnea Johnson
 
Reconocimiento ingles 1_ maria_sanchez
Reconocimiento ingles  1_ maria_sanchezReconocimiento ingles  1_ maria_sanchez
Reconocimiento ingles 1_ maria_sanchez
 

Similar a Hackers3 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Gbi
GbiGbi
Gbi
 
Los crackers
Los crackersLos crackers
Los crackers
 
Crackers
CrackersCrackers
Crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 

Último

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 

Último (20)

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 

Hackers3

  • 2. HACKERS • Un hacker es la persona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada.
  • 3. TIPOS DE HACKERS • HACKERS DE SOMBRERO BLANCO (expertos en seguridad informática) avisa del peligro de un posible atentado en la red informática • HACKERS DE SOMBRERO NEGRO (delincuentes informáticos) lo usara con fines maliciosos • HACKERS DE SOMBRERO GRIS es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, script kiddies", un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros.
  • 4. • UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script • HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.
  • 5. CUAL ES EL OBJETIVO DE LOS HACKERS? el objetivo preferido de un hacker son los servidores. infringir sistemas "imposibles de penetrar" . el hackers de sombrero blanco: expertos en seguridad informática. el hackers sombrero negro: delincuentes informáticos. CUÁLES SON LOS ELEMENTOS DE UN HACKER INFORMÁTICO? Identidad robada, Ingresos por publicidad ,Hospedaje gratuito ,Propagación de malware Bots y Botnets, El acoso, chantaje y espionaje Activismo y terrorismo
  • 6. ATAQUES • 1.Enumeración de red: Descubrimiento de información sobre el objetivo previsto. • 2.Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. • 3.Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.