SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
1 / 9
HACKING
Claudia Píriz Giménez, Nº24
2 / 9
ÍNDICE
●
¿QUÉ ES EL HACKING Y HACKER? ……….. 3
●
TIPOS DE HACKER …………………………….4
●
DEFINICIÓN DE CADA TIPO ………………….5-7
●
¿CÓMO PROTEGERSE ? ……………………..8
●
WEBGRAFÍA …………………………………….9
3 / 9
¿QUÉ ES EL HACKING?
Es la búsqueda y explotación de vulnerabilidades en el
sistema o red.
Las personas que llevan a cabo este tipo de acciones
se llaman HACKERS.
La cultura HACKING se ha distorsionado de la realidad
ya que se denomina (pirata) a un hacker. Cuando este
término abarca el significado de: asesino, que comete
delitos.
Lo consideramos así por muchas de las películas
actuales.
4 / 9
HACKERS
Son personas comprometidas con el aprendizaje y el
deseo de mejorar sus habilidades en el ámbito de la
informática.
TIPOS:
●
Hackers de sombrero blanco/white hat.
●
Hackers de sombrero negro/black hat.
●
Hackers de sombrero gris/grey hat.
5 / 9
HACKER WHITE HAT:
●
Son personas con tanto conocimiento sobre la
informática que pueden llegar a tener el control de un
sistema.
HACKER ONE
●
Es una de las compañías más importantes. Llegó a
ganar 5.84 dólares con el hacking de videojuegos.
EJEMPLO REAL
●
Jack Whitton hackeó Facebook en 2013. Pudiendo
acceder a cualquier cuenta.
6 / 9
HACKER BLACK HAT:
●
Viola la seguridad informática con el fin de beneficiarse
personalmente.
●
Suele ser por malicia. (Robos, ataques, espionajes
cibernéticos…)
●
Tienen su origen en las películas del occidente.(Los
malos).
●
Chantajean a muchas compañias ya que les sacan
toda la información sensible y se la liberan a cambio de
dinero.
7 / 9
HACKERS GREY HAT:
●
Actúan ilegalmente pero tienen buenas intenciones. Es una
mezcla entre hacker de sombrero negro y blanco.
●
Su función es descubrir y explotar las vulnerabilidades.
●
Luego, toda esta información se la venden: a la policía, al
gobierno o a servicios de inteligencia /militares.
EJEMPLO REAL
●
Los italianos hacking team, vendían sus espionajes a :
Kazajistán, Arabia Saudí, Azerbaiyán y muchas otras
grandes potencias mundiales.
8 / 9
¿CÓMO PROTEGERSE ?
●
Instalar un antivirus.
●
No abrir archivos que vengan de páginas
engañosas.
●
No visitar sitios web sospechosos.
●
Ante cualquier duda sobre archivos recibidos,
siempre analizarlos primero con un antivirus.
9 / 9
WEBGRAFÍA
https://www.ecured.cu/Sombrero_Gris_(seguridad_inform%C3%A1tica)
https://www.muyinteresante.es/tecnologia/articulo/que-es-un-hacker-de-sombrero-gris-83
1473842564
https://delitosinformaticos.com/01/2018/seguridad-informatica/diferencias-hackers-sombre
ro-blanco-sombrero-gris-sombrero-negro
https://es.wikipedia.org/wiki/Hacker
https://thehackerway.com/about/
http://www.ebizlatam.com/7-tips-evitar-hacking-informacion/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Hacking
HackingHacking
Hacking
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
defcon (websocial)
defcon (websocial)defcon (websocial)
defcon (websocial)
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
Malware
MalwareMalware
Malware
 

Similar a Tic libre (20)

HACKERS
HACKERSHACKERS
HACKERS
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
TIPOS DE HACKERS (1).pptx
TIPOS DE HACKERS (1).pptxTIPOS DE HACKERS (1).pptx
TIPOS DE HACKERS (1).pptx
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Hacker
HackerHacker
Hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Manual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 

Tic libre

  • 1. 1 / 9 HACKING Claudia Píriz Giménez, Nº24
  • 2. 2 / 9 ÍNDICE ● ¿QUÉ ES EL HACKING Y HACKER? ……….. 3 ● TIPOS DE HACKER …………………………….4 ● DEFINICIÓN DE CADA TIPO ………………….5-7 ● ¿CÓMO PROTEGERSE ? ……………………..8 ● WEBGRAFÍA …………………………………….9
  • 3. 3 / 9 ¿QUÉ ES EL HACKING? Es la búsqueda y explotación de vulnerabilidades en el sistema o red. Las personas que llevan a cabo este tipo de acciones se llaman HACKERS. La cultura HACKING se ha distorsionado de la realidad ya que se denomina (pirata) a un hacker. Cuando este término abarca el significado de: asesino, que comete delitos. Lo consideramos así por muchas de las películas actuales.
  • 4. 4 / 9 HACKERS Son personas comprometidas con el aprendizaje y el deseo de mejorar sus habilidades en el ámbito de la informática. TIPOS: ● Hackers de sombrero blanco/white hat. ● Hackers de sombrero negro/black hat. ● Hackers de sombrero gris/grey hat.
  • 5. 5 / 9 HACKER WHITE HAT: ● Son personas con tanto conocimiento sobre la informática que pueden llegar a tener el control de un sistema. HACKER ONE ● Es una de las compañías más importantes. Llegó a ganar 5.84 dólares con el hacking de videojuegos. EJEMPLO REAL ● Jack Whitton hackeó Facebook en 2013. Pudiendo acceder a cualquier cuenta.
  • 6. 6 / 9 HACKER BLACK HAT: ● Viola la seguridad informática con el fin de beneficiarse personalmente. ● Suele ser por malicia. (Robos, ataques, espionajes cibernéticos…) ● Tienen su origen en las películas del occidente.(Los malos). ● Chantajean a muchas compañias ya que les sacan toda la información sensible y se la liberan a cambio de dinero.
  • 7. 7 / 9 HACKERS GREY HAT: ● Actúan ilegalmente pero tienen buenas intenciones. Es una mezcla entre hacker de sombrero negro y blanco. ● Su función es descubrir y explotar las vulnerabilidades. ● Luego, toda esta información se la venden: a la policía, al gobierno o a servicios de inteligencia /militares. EJEMPLO REAL ● Los italianos hacking team, vendían sus espionajes a : Kazajistán, Arabia Saudí, Azerbaiyán y muchas otras grandes potencias mundiales.
  • 8. 8 / 9 ¿CÓMO PROTEGERSE ? ● Instalar un antivirus. ● No abrir archivos que vengan de páginas engañosas. ● No visitar sitios web sospechosos. ● Ante cualquier duda sobre archivos recibidos, siempre analizarlos primero con un antivirus.