SlideShare una empresa de Scribd logo
HACKERS
Un Hacker es una persona con grandes conocimientos de informática que posee conocimientos
prácticos que modifican los usos de la tecnología de modo que la información contenida en esta,
pueda emplearse para fines no previstos, dependiendo del tipo de hacker.
Tiposde Hackers
 Hackers de Sombre Blanco/ White hatshackers
Los hackerscon sentidoético,eneste grupose englobantantolosinvestigadoresde seguridad
como aquellosque rompensistemasporrazonesnomaliciosasparaprobarsus propioscódigosde
seguridad,opara demostrara un cliente oenunaempresaenla que trabajanque el software y
losprotocolosnoson seguros.
 Hackers de Sombre negro/ Blackhats Hackers
Considerados directamente como criminales y ejemplificando todo lo negativo en que solemos
pensaral leereltérmino‘hacker’,esaquelque “violalaseguridadde undispositivoparapocomenos
que provecho personal y de mala fe”.
 Hackers de Sombrero Gris / Grey hats hackers
A medio camino entre uno y otro bando, los hackers en la zona gris pueden ser tanto contratistas
de Defensa como individuos anónimos o grupos de estos que hackean un sistema o toda una
compañía y después les comunican lo que han hecho y cómo podrían arreglar sus fallos de
seguridad. (Betech 2017)

Más contenido relacionado

La actualidad más candente

Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaespitiacarlos
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
diseño grafico
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
Luisa Sanchez
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
Andres Albarracin
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
guestddf3be
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
María José Quiñónez Vernaza
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
leyberq
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Hackers
HackersHackers
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila Martinez
 
Hacker
HackerHacker
Hackers
HackersHackers
Hackers
Emily0504
 
En informática
En informáticaEn informática
En informáticatsfalex
 
Hackers 004
Hackers 004Hackers 004
Hackers 004ULACIT
 

La actualidad más candente (19)

Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitia
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hackers
HackersHackers
Hackers
 
En informática
En informáticaEn informática
En informática
 
Hackers 004
Hackers 004Hackers 004
Hackers 004
 

Similar a Hackers

PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
carmenprietobarroso
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
larsalexanderson
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
Conceptosbasicosdeseguridadinformatica
TECHTM
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Los hackers
Los hackersLos hackers
Los hackers
Johanna Castañeda
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
Ricardo Quintero
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Hackers
HackersHackers
Tp3
Tp3Tp3
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
Milagros Sinnott
 

Similar a Hackers (20)

PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Hackers
HackersHackers
Hackers
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
Conceptosbasicosdeseguridadinformatica
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Tp3
Tp3Tp3
Tp3
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
 

Último

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 

Último (14)

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 

Hackers

  • 1. HACKERS Un Hacker es una persona con grandes conocimientos de informática que posee conocimientos prácticos que modifican los usos de la tecnología de modo que la información contenida en esta, pueda emplearse para fines no previstos, dependiendo del tipo de hacker. Tiposde Hackers  Hackers de Sombre Blanco/ White hatshackers Los hackerscon sentidoético,eneste grupose englobantantolosinvestigadoresde seguridad como aquellosque rompensistemasporrazonesnomaliciosasparaprobarsus propioscódigosde seguridad,opara demostrara un cliente oenunaempresaenla que trabajanque el software y losprotocolosnoson seguros.  Hackers de Sombre negro/ Blackhats Hackers Considerados directamente como criminales y ejemplificando todo lo negativo en que solemos pensaral leereltérmino‘hacker’,esaquelque “violalaseguridadde undispositivoparapocomenos que provecho personal y de mala fe”.  Hackers de Sombrero Gris / Grey hats hackers A medio camino entre uno y otro bando, los hackers en la zona gris pueden ser tanto contratistas de Defensa como individuos anónimos o grupos de estos que hackean un sistema o toda una compañía y después les comunican lo que han hecho y cómo podrían arreglar sus fallos de seguridad. (Betech 2017)