SlideShare una empresa de Scribd logo
1 de 7
Kelly Méndez
Jessica Hernández
 El nombre hacker: neologismo utilizado para referirse a un experto ( GARU) en varias o alguna
rama técnica relacionada con la tecnología de la información y las telecomunicaciones: redes,
programación y sistema operativos.
 Un cracker: ( criminal cracker ,1985) un cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, solo que a diferencia de este ultimo , el
cracker la realiza instrucción de fines de beneficio personal o para hacer daño a su objetivo.
 Hacker ético : profesionales de seguridad que aplican sus conocimientos de hacking con fines de
uso defensivos y legales
 Confidencialidad: es la ocultación de información o recursos
 Autenticidad: es la identificación y el origen de la información.
 Integridad: se refiere a cambios no autorizados en los datos
 Disponibilidad: posibilidad de hacer uso ala información y recursos deseados.
 Experto en algún campo de la
 informática.
 Conocimientos profundos de
 diversas plataformas
 (Windows, Unix, Linux).
 Conocimientos de redes
 Conocimientos de hardware
Reconocimientos
* pasivo
Mantener el acceso
* Borrador de huellas
Denegación de
servicios
Acceso
*sistema operativo
Rastreo (escaneo)
activo
Que puede ser un hacker ético

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

H ackers
H ackersH ackers
H ackers
 
Tp2
Tp2Tp2
Tp2
 
Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitia
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacking
HackingHacking
Hacking
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 

Destacado

Historia de chile clase nº 17
Historia de chile clase nº 17Historia de chile clase nº 17
Historia de chile clase nº 17PSUHistoriacachs
 
La AGN y el control de los servicios públicos
La AGN y el control de los servicios públicosLa AGN y el control de los servicios públicos
La AGN y el control de los servicios públicosldespouy
 
Dutra, paola t2 1c
Dutra, paola t2 1cDutra, paola t2 1c
Dutra, paola t2 1cPaola Dutra
 
9 de julio 2014 representacion
9 de julio 2014 representacion9 de julio 2014 representacion
9 de julio 2014 representacionMonica Aliaga
 
Las redes sociales web 2.0
Las redes sociales web 2.0Las redes sociales web 2.0
Las redes sociales web 2.0Evelin Fuertes
 
Comunicacion jose andres
Comunicacion jose andresComunicacion jose andres
Comunicacion jose andresjose altuve
 
"Ivo la Chinchilla"
"Ivo la Chinchilla""Ivo la Chinchilla"
"Ivo la Chinchilla"lordivo2
 
Tic y su apropiacion pedagogica
Tic y su apropiacion pedagogicaTic y su apropiacion pedagogica
Tic y su apropiacion pedagogica31579170
 
LA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICALA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICAITAFH
 
La netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8bLa netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8bDiego Giraldo
 
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015JUAN CONTRERAS CACERES
 
Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos ✔Alejandro J. Román
 
Event Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | WormholeEvent Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | Wormholelanerot
 

Destacado (20)

Historia de chile clase nº 17
Historia de chile clase nº 17Historia de chile clase nº 17
Historia de chile clase nº 17
 
Reina del ajedrez
Reina del ajedrezReina del ajedrez
Reina del ajedrez
 
Carlos volumen
Carlos volumenCarlos volumen
Carlos volumen
 
La AGN y el control de los servicios públicos
La AGN y el control de los servicios públicosLa AGN y el control de los servicios públicos
La AGN y el control de los servicios públicos
 
Dutra, paola t2 1c
Dutra, paola t2 1cDutra, paola t2 1c
Dutra, paola t2 1c
 
horacio
horaciohoracio
horacio
 
Trascendencia
TrascendenciaTrascendencia
Trascendencia
 
9 de julio 2014 representacion
9 de julio 2014 representacion9 de julio 2014 representacion
9 de julio 2014 representacion
 
Las redes sociales web 2.0
Las redes sociales web 2.0Las redes sociales web 2.0
Las redes sociales web 2.0
 
Comunicacion jose andres
Comunicacion jose andresComunicacion jose andres
Comunicacion jose andres
 
"Ivo la Chinchilla"
"Ivo la Chinchilla""Ivo la Chinchilla"
"Ivo la Chinchilla"
 
Tic y su apropiacion pedagogica
Tic y su apropiacion pedagogicaTic y su apropiacion pedagogica
Tic y su apropiacion pedagogica
 
LA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICALA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICA
 
La netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8bLa netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8b
 
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
 
2014 06 25_12_13_10 (2)
2014 06 25_12_13_10 (2)2014 06 25_12_13_10 (2)
2014 06 25_12_13_10 (2)
 
2014 06 11_07_37_25 (1)
2014 06 11_07_37_25 (1)2014 06 11_07_37_25 (1)
2014 06 11_07_37_25 (1)
 
Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos
 
Event Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | WormholeEvent Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | Wormhole
 
Preguntados escolar
Preguntados escolarPreguntados escolar
Preguntados escolar
 

Similar a Hacker ético, cracker y principios de seguridad informática

Similar a Hacker ético, cracker y principios de seguridad informática (20)

Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
Eticahacking2
Eticahacking2Eticahacking2
Eticahacking2
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Hacker ético, cracker y principios de seguridad informática

  • 2.  El nombre hacker: neologismo utilizado para referirse a un experto ( GARU) en varias o alguna rama técnica relacionada con la tecnología de la información y las telecomunicaciones: redes, programación y sistema operativos.
  • 3.  Un cracker: ( criminal cracker ,1985) un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, solo que a diferencia de este ultimo , el cracker la realiza instrucción de fines de beneficio personal o para hacer daño a su objetivo.
  • 4.  Hacker ético : profesionales de seguridad que aplican sus conocimientos de hacking con fines de uso defensivos y legales
  • 5.  Confidencialidad: es la ocultación de información o recursos  Autenticidad: es la identificación y el origen de la información.  Integridad: se refiere a cambios no autorizados en los datos  Disponibilidad: posibilidad de hacer uso ala información y recursos deseados.
  • 6.  Experto en algún campo de la  informática.  Conocimientos profundos de  diversas plataformas  (Windows, Unix, Linux).  Conocimientos de redes  Conocimientos de hardware
  • 7. Reconocimientos * pasivo Mantener el acceso * Borrador de huellas Denegación de servicios Acceso *sistema operativo Rastreo (escaneo) activo Que puede ser un hacker ético