SlideShare una empresa de Scribd logo
Hackers
Hackers Gente apasionada por la SEGURIDAD INFIORMATICA. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").  Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
HISTORIA REAL Piratas informáticos han accedido a un importante servidor de un centro de investigación de cambio climático en Gran Bretaña. Enviaron cientos de correos electrónicos y documentación en las cuales especificaban lo que saben los científicos sobre el cambio climático. La Universidad de East Anglia, en el este de Inglaterra, expresó que estos hackers habían entrado en su servidor y lograron descargar informes acerca del ClimaticResearchUnit, un importante centro de investigación mundial sobre el cambio climático. Entre los documentos descargados está toda la correspondencia los principales científicos británicos y EE.UU. se incluye en cerca de 1.000 correos electrónicos y 3.000 documentos publicados.
Tipos De Hackers Hacker a: Criminales virtualesEste grupo comprende el mayor número de “miembros”. Son conocidos por utilizar malwares y otros recursos para robar dinero. Sus intereses son: manipular cuentas bancarias, robar la identidad y el número de la tarjeta de crédito de las personas y recaudar grandes montantes de dinero.         Hacker b: Hacktivistas Muchos hackers son motivados por cuestiones políticas, religión y otras creencias personales que ellos juzgan válidas. Ese tipo de invasor tiene como objetivo humillar a sus oponentes, exponiendo informaciones de sus vidas privadas o destruyendo sus páginas personales en internet. Hacker c: Espías corporativosNormalmente, los espías corporativos están enfocados en un producto o una información específica de la compañía blanco. A diferencia de los APTs, los hackers corporativos no roban propiedades intelectuales para provecho de su país de origen, pero sí para lucrar de manera rápida con dichas informaciones.
ATAQUES A NUESTRA INFORMACIÓN El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo
MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una passwordválida.
CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).  
BOMBAS LOGICAS Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema.
INGENIERA SOCIAL Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos.

Más contenido relacionado

La actualidad más candente

Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
k7m92
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Crackers
CrackersCrackers
Crackers
YulieTh Pov'da
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Los hacker
Los hackerLos hacker
Los hacker
Franco_BG
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
Pachi Martínez
 
Hackers
HackersHackers
Hackers
mauricvio
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Hackers
HackersHackers
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
guest81e81
 
Hakingpdf
HakingpdfHakingpdf
Hacking
HackingHacking

La actualidad más candente (14)

Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Crackers
CrackersCrackers
Crackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Los hacker
Los hackerLos hacker
Los hacker
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Hackers
HackersHackers
Hackers
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking
HackingHacking
Hacking
 

Destacado

Présentation de l'étude
Présentation de l'étudePrésentation de l'étude
Présentation de l'étude
L'Observatoire COM MEDIA
 
Handiphone - Association ALDSM
Handiphone - Association ALDSMHandiphone - Association ALDSM
Handiphone - Association ALDSM
Les Interconnectés
 
RWD - Back to Basics par Ruben Pieraerts
RWD - Back to Basics par Ruben PieraertsRWD - Back to Basics par Ruben Pieraerts
RWD - Back to Basics par Ruben Pieraerts
La FeWeb
 
Design thinking
Design thinkingDesign thinking
Design thinking
Eduardo Acosta
 
Burning man 2014
Burning man 2014Burning man 2014
Burning man 2014
Bruno Minier
 
Los dinka, nómadas de sudán .....
Los dinka, nómadas de sudán .....Los dinka, nómadas de sudán .....
Los dinka, nómadas de sudán .....
JOSE NEVADO NEVADO TORRES
 
Juice plus
Juice plusJuice plus
Juice plusevan7882
 
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Silicon Comté
 
1. plan assemblage s6
1. plan assemblage s61. plan assemblage s6
1. plan assemblage s6
Jean-Pierre Attal
 
Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012
Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012
Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012
Data Tuesday
 
Presentación.bruges.belgique
Presentación.bruges.belgiquePresentación.bruges.belgique
Presentación.bruges.belgiqueLEONONOY
 
Etude lecture v 21 décembre 2012
Etude lecture  v 21 décembre 2012Etude lecture  v 21 décembre 2012
Etude lecture v 21 décembre 2012vero2bourg
 
Forage textuel des controverses climatiques
Forage textuel des controverses climatiquesForage textuel des controverses climatiques
Forage textuel des controverses climatiquesGiancarlo Luxardo
 
Sesiones 3 y 4 #cscmcv enero 2013
Sesiones 3 y 4 #cscmcv enero 2013Sesiones 3 y 4 #cscmcv enero 2013
Sesiones 3 y 4 #cscmcv enero 2013
Gonzalo Garre Rodas
 
Compact CNG - Présentation du produit
Compact CNG - Présentation du produitCompact CNG - Présentation du produit
Compact CNG - Présentation du produit
Clean Energy Compression (formerly IMW Industries)
 
Guia para el llenado en linea
Guia para el llenado en lineaGuia para el llenado en linea
Guia para el llenado en linea
Facultad Economia Udc
 

Destacado (20)

Présentation de l'étude
Présentation de l'étudePrésentation de l'étude
Présentation de l'étude
 
Handiphone - Association ALDSM
Handiphone - Association ALDSMHandiphone - Association ALDSM
Handiphone - Association ALDSM
 
RWD - Back to Basics par Ruben Pieraerts
RWD - Back to Basics par Ruben PieraertsRWD - Back to Basics par Ruben Pieraerts
RWD - Back to Basics par Ruben Pieraerts
 
Design thinking
Design thinkingDesign thinking
Design thinking
 
Burning man 2014
Burning man 2014Burning man 2014
Burning man 2014
 
Los dinka, nómadas de sudán .....
Los dinka, nómadas de sudán .....Los dinka, nómadas de sudán .....
Los dinka, nómadas de sudán .....
 
Juice plus
Juice plusJuice plus
Juice plus
 
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
Introduction au langage de programmation Lua / Digital apéro [03/12/2014]
 
Powerpoint27062012v2
Powerpoint27062012v2Powerpoint27062012v2
Powerpoint27062012v2
 
Powerpoint07092012lv
Powerpoint07092012lvPowerpoint07092012lv
Powerpoint07092012lv
 
1. plan assemblage s6
1. plan assemblage s61. plan assemblage s6
1. plan assemblage s6
 
Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012
Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012
Cristal Festival - Programme Marketing, Innovation & Data 14/15 déc 2012
 
Presentación.bruges.belgique
Presentación.bruges.belgiquePresentación.bruges.belgique
Presentación.bruges.belgique
 
Reunion
ReunionReunion
Reunion
 
Etude lecture v 21 décembre 2012
Etude lecture  v 21 décembre 2012Etude lecture  v 21 décembre 2012
Etude lecture v 21 décembre 2012
 
Forage textuel des controverses climatiques
Forage textuel des controverses climatiquesForage textuel des controverses climatiques
Forage textuel des controverses climatiques
 
Sesiones 3 y 4 #cscmcv enero 2013
Sesiones 3 y 4 #cscmcv enero 2013Sesiones 3 y 4 #cscmcv enero 2013
Sesiones 3 y 4 #cscmcv enero 2013
 
Compact CNG - Présentation du produit
Compact CNG - Présentation du produitCompact CNG - Présentation du produit
Compact CNG - Présentation du produit
 
Présentation10anscdsa
Présentation10anscdsaPrésentation10anscdsa
Présentation10anscdsa
 
Guia para el llenado en linea
Guia para el llenado en lineaGuia para el llenado en linea
Guia para el llenado en linea
 

Similar a Hackers

Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
XavierArmijosRodrigu
 
Pirateria
PirateriaPirateria
Pirateria
Mininaska Mnk
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Unidad 1
Unidad 1Unidad 1
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
Chris Fernandez CEHv7, eCPPT, Linux Engineer
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra
 
Presentacion
PresentacionPresentacion
Presentacion
Jleon Consultores
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
Ronaldo Salamea
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
Hackers
HackersHackers
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
Jessica Vergel Plata
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
JuanPaez68
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Hacker
HackerHacker
El hacker
El hackerEl hacker

Similar a Hackers (20)

Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Pirateria
PirateriaPirateria
Pirateria
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Presentacion
PresentacionPresentacion
Presentacion
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers
HackersHackers
Hackers
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 

Hackers

  • 2. Hackers Gente apasionada por la SEGURIDAD INFIORMATICA. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 3. HISTORIA REAL Piratas informáticos han accedido a un importante servidor de un centro de investigación de cambio climático en Gran Bretaña. Enviaron cientos de correos electrónicos y documentación en las cuales especificaban lo que saben los científicos sobre el cambio climático. La Universidad de East Anglia, en el este de Inglaterra, expresó que estos hackers habían entrado en su servidor y lograron descargar informes acerca del ClimaticResearchUnit, un importante centro de investigación mundial sobre el cambio climático. Entre los documentos descargados está toda la correspondencia los principales científicos británicos y EE.UU. se incluye en cerca de 1.000 correos electrónicos y 3.000 documentos publicados.
  • 4. Tipos De Hackers Hacker a: Criminales virtualesEste grupo comprende el mayor número de “miembros”. Son conocidos por utilizar malwares y otros recursos para robar dinero. Sus intereses son: manipular cuentas bancarias, robar la identidad y el número de la tarjeta de crédito de las personas y recaudar grandes montantes de dinero. Hacker b: Hacktivistas Muchos hackers son motivados por cuestiones políticas, religión y otras creencias personales que ellos juzgan válidas. Ese tipo de invasor tiene como objetivo humillar a sus oponentes, exponiendo informaciones de sus vidas privadas o destruyendo sus páginas personales en internet. Hacker c: Espías corporativosNormalmente, los espías corporativos están enfocados en un producto o una información específica de la compañía blanco. A diferencia de los APTs, los hackers corporativos no roban propiedades intelectuales para provecho de su país de origen, pero sí para lucrar de manera rápida con dichas informaciones.
  • 5. ATAQUES A NUESTRA INFORMACIÓN El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo
  • 6. MÉTODOS Y HERRAMIENTAS DE ATAQUE En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una passwordválida.
  • 7. CABALLOS DE TROYA Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.).  
  • 8. BOMBAS LOGICAS Este suele ser el procedimiento de sabotaje mas comúnmente utilizado por empleados descontentos. Consiste en introducir un programa o rutina que en una fecha determinada destruira, modificara la información o provocara el cuelgue del sistema.
  • 9. INGENIERA SOCIAL Básicamente convencer a la gente de que haga lo que en realidad no debería. Por ejemplo llamar a un usuario haciéndose pasar por administrador del sistema y requerirle la password con alguna excusa convincente. Esto es común cuando en el Centro de Computo los administradores son amigos o conocidos.