SlideShare una empresa de Scribd logo
1 de 8
Hackers
Argumentación Un hacker o comúnmente llamado, criminales informáticos, son aquellas personas obsesionadas con la seguridad informática, o que irrumpen la privacidad de los software de otras personas, robando así, su información.
¿En qué puede afectar los hackers a un usuario de internet común y corriente?
Palabras claves sinónimos criminales informáticos script kiddies Crackers Phreaker
Desarrollo pregunta Un ejemplo clave de cómo afectan los hackers a un ciberusuario  común, son los llamados robos de cuenta, suplantación de identidad cibernética, entre otros…  es mucho el cuidado que se debe tener, ya que hay una gran variedad de hackers, incluso aquellos que trabajan chuzando celulares (phreaker)
Fuentes info utilizadas http://www.persystems.net/sosvirus/general/hackers.htm http://es.wikipedia.org/wiki/Hacker
Características sitios visitados http://es.wikipedia.org/wiki/Hacker: .org: se refiere a aquellas paginas utilizadas por organizaciones sin animo de lucro http://www.persystems.net/sosvirus/general/hackers.htm .net: utilizados  por entidades de manejo de redes
Análisis La usurpación de información en la actualidad es un tema que llega  a todas las personas , pues en un mundo basado en información  la corrupción es algo casual

Más contenido relacionado

La actualidad más candente

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 

La actualidad más candente (19)

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Hacker
HackerHacker
Hacker
 
The hacker
The hackerThe hacker
The hacker
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
Cracker
CrackerCracker
Cracker
 

Destacado

Big data, little data, whatever
Big data, little data, whateverBig data, little data, whatever
Big data, little data, whateverdenesuk
 
הודעת זכייה מקסלייט ואורות העמקים
הודעת זכייה מקסלייט ואורות העמקיםהודעת זכייה מקסלייט ואורות העמקים
הודעת זכייה מקסלייט ואורות העמקיםAsaf Levi
 
Cavan o'donnell
Cavan o'donnellCavan o'donnell
Cavan o'donnellghq55
 
Sonas general information
Sonas general informationSonas general information
Sonas general informationSonas_Housing
 
Presentation john sterk international business advisory board-
Presentation john sterk   international business advisory board-Presentation john sterk   international business advisory board-
Presentation john sterk international business advisory board-Bjorn-Martin
 
Winterday.pps leire t. 5ºa
Winterday.pps leire t. 5ºaWinterday.pps leire t. 5ºa
Winterday.pps leire t. 5ºaelenamatas
 
Campus: redaktionella trender
Campus: redaktionella trender Campus: redaktionella trender
Campus: redaktionella trender Magnus Höij
 
제2부 제조 및 서비스 프로세스 제7장 서비스 프로세스
제2부 제조 및 서비스 프로세스 제7장 서비스 프로세스제2부 제조 및 서비스 프로세스 제7장 서비스 프로세스
제2부 제조 및 서비스 프로세스 제7장 서비스 프로세스Minsuk Chang
 
Soq slideshow
Soq slideshowSoq slideshow
Soq slideshowghq55
 
Apresentação oficina de observação - bsp PROBLEMAS DE VISUALIZAÇÃO
Apresentação oficina de observação - bsp PROBLEMAS DE VISUALIZAÇÃOApresentação oficina de observação - bsp PROBLEMAS DE VISUALIZAÇÃO
Apresentação oficina de observação - bsp PROBLEMAS DE VISUALIZAÇÃOTellus
 
Mr. Lodge World History Class 3/17/2009
Mr. Lodge World History Class 3/17/2009Mr. Lodge World History Class 3/17/2009
Mr. Lodge World History Class 3/17/2009William Lodge
 
Apresentação 2 t10
Apresentação 2 t10Apresentação 2 t10
Apresentação 2 t10MPX_RI
 
Jackson&ryan
Jackson&ryanJackson&ryan
Jackson&ryanrm23jane
 

Destacado (20)

Big data, little data, whatever
Big data, little data, whateverBig data, little data, whatever
Big data, little data, whatever
 
Mood Board
Mood BoardMood Board
Mood Board
 
הודעת זכייה מקסלייט ואורות העמקים
הודעת זכייה מקסלייט ואורות העמקיםהודעת זכייה מקסלייט ואורות העמקים
הודעת זכייה מקסלייט ואורות העמקים
 
Cavan o'donnell
Cavan o'donnellCavan o'donnell
Cavan o'donnell
 
Santa fe de antioquia
Santa fe de antioquiaSanta fe de antioquia
Santa fe de antioquia
 
Ethics And Values
Ethics And ValuesEthics And Values
Ethics And Values
 
Marco teorico 2
Marco teorico 2Marco teorico 2
Marco teorico 2
 
Sonas general information
Sonas general informationSonas general information
Sonas general information
 
Question
QuestionQuestion
Question
 
Presentation john sterk international business advisory board-
Presentation john sterk   international business advisory board-Presentation john sterk   international business advisory board-
Presentation john sterk international business advisory board-
 
Winterday.pps leire t. 5ºa
Winterday.pps leire t. 5ºaWinterday.pps leire t. 5ºa
Winterday.pps leire t. 5ºa
 
Walk for life 2012 v3
Walk for life 2012 v3Walk for life 2012 v3
Walk for life 2012 v3
 
Campus: redaktionella trender
Campus: redaktionella trender Campus: redaktionella trender
Campus: redaktionella trender
 
제2부 제조 및 서비스 프로세스 제7장 서비스 프로세스
제2부 제조 및 서비스 프로세스 제7장 서비스 프로세스제2부 제조 및 서비스 프로세스 제7장 서비스 프로세스
제2부 제조 및 서비스 프로세스 제7장 서비스 프로세스
 
Soq slideshow
Soq slideshowSoq slideshow
Soq slideshow
 
Apolo y Dafne
Apolo y DafneApolo y Dafne
Apolo y Dafne
 
Apresentação oficina de observação - bsp PROBLEMAS DE VISUALIZAÇÃO
Apresentação oficina de observação - bsp PROBLEMAS DE VISUALIZAÇÃOApresentação oficina de observação - bsp PROBLEMAS DE VISUALIZAÇÃO
Apresentação oficina de observação - bsp PROBLEMAS DE VISUALIZAÇÃO
 
Mr. Lodge World History Class 3/17/2009
Mr. Lodge World History Class 3/17/2009Mr. Lodge World History Class 3/17/2009
Mr. Lodge World History Class 3/17/2009
 
Apresentação 2 t10
Apresentação 2 t10Apresentação 2 t10
Apresentação 2 t10
 
Jackson&ryan
Jackson&ryanJackson&ryan
Jackson&ryan
 

Similar a Hackers (20)

Hackers
HackersHackers
Hackers
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hackers
Hackers Hackers
Hackers
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES (2).pdf
 

Hackers

  • 2. Argumentación Un hacker o comúnmente llamado, criminales informáticos, son aquellas personas obsesionadas con la seguridad informática, o que irrumpen la privacidad de los software de otras personas, robando así, su información.
  • 3. ¿En qué puede afectar los hackers a un usuario de internet común y corriente?
  • 4. Palabras claves sinónimos criminales informáticos script kiddies Crackers Phreaker
  • 5. Desarrollo pregunta Un ejemplo clave de cómo afectan los hackers a un ciberusuario común, son los llamados robos de cuenta, suplantación de identidad cibernética, entre otros… es mucho el cuidado que se debe tener, ya que hay una gran variedad de hackers, incluso aquellos que trabajan chuzando celulares (phreaker)
  • 6. Fuentes info utilizadas http://www.persystems.net/sosvirus/general/hackers.htm http://es.wikipedia.org/wiki/Hacker
  • 7. Características sitios visitados http://es.wikipedia.org/wiki/Hacker: .org: se refiere a aquellas paginas utilizadas por organizaciones sin animo de lucro http://www.persystems.net/sosvirus/general/hackers.htm .net: utilizados por entidades de manejo de redes
  • 8. Análisis La usurpación de información en la actualidad es un tema que llega a todas las personas , pues en un mundo basado en información la corrupción es algo casual