SlideShare una empresa de Scribd logo
HACKERS
Mayra Alejandra Arroyo García
HACKERS
• Un hacker es la persona que aprovecha sus
conocimientos (experto) de la informática (redes,
programación, etc..) para utilizar la vulnerabilidad de
un sistema con un fin como el obtener información
privada.
TIPOS DE HACKERS
• HACKERS DE SOMBRERO BLANCO (expertos en
seguridad informática) avisa del peligro de un posible atentado
en la red informática
• HACKERS DE SOMBRERO NEGRO (delincuentes
informáticos) lo usara con fines maliciosos
• HACKERS DE SOMBRERO GRIS es una combinación de
hacker de sombrero negro con el de sombrero blanco. Un
hacker de sombrero gris puede navegar por la Internet y violar
un sistema informático con el único propósito de notificar al
administrador que su sistema ha sido vulnerado, script kiddies",
un inexperto en que irrumpe en los sistemas informáticos
mediante el uso de herramientas automatizadas pre
empaquetadas y escritas por otros.
• UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas
informáticos mediante el uso de herramientas automatizadas pre
empaquetadas y escritas por otros, generalmente con poca comprensión
del concepto subyacente; de ahí el término script
• HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es
una persona fuera de las empresas de consultoría informática de seguridad
que es utilizado para hacer una prueba de errores de un sistema antes de
su lanzamiento en busca de exploits para que puedan ser cerrados.
CUAL ES EL OBJETIVO DE LOS
HACKERS?
el objetivo preferido de un hacker son los servidores.
infringir sistemas "imposibles de penetrar" .
el hackers de sombrero blanco: expertos en seguridad informática.
el hackers sombrero negro: delincuentes informáticos.
CUÁLES SON LOS ELEMENTOS DE UN
HACKER INFORMÁTICO?
Identidad robada, Ingresos por publicidad ,Hospedaje
gratuito ,Propagación de malware Bots y Botnets, El acoso,
chantaje y espionaje Activismo y terrorismo
ATAQUES
• 1.Enumeración de red: Descubrimiento de información
sobre el objetivo previsto.
• 2.Análisis de agujeros de seguridad: Identificación de
las posibles formas de intrusión.
• 3.Explotación: Intento de comprometer el sistema
mediante el empleo de las vulnerabilidades encontradas
a través del análisis de vulnerabilidad.

Más contenido relacionado

La actualidad más candente

Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
Los hackers
Los hackersLos hackers
Los hackers
Johanna Castañeda
 
Hackers
HackersHackers
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Hacker
HackerHacker
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
guestddf3be
 
Hackers
HackersHackers
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
diseño grafico
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Los hackers
Los hackersLos hackers
Los hackers
jona huerfano
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 

La actualidad más candente (15)

Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker
HackerHacker
Hacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hackers
HackersHackers
Hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Destacado

Hackers3
Hackers3Hackers3
Hackers3
Hackers3Hackers3
Do...Loop
Do...LoopDo...Loop
Internet Advantages
Internet AdvantagesInternet Advantages
Internet Advantages
Muhammad Al Fatih
 
Basic concepts in international development
Basic concepts in international developmentBasic concepts in international development
Basic concepts in international development
Mark M. Miller
 
Andrew indayang
Andrew indayangAndrew indayang
Andrew indayang
andrew indayang
 
Cibercultura.pptx3
Cibercultura.pptx3Cibercultura.pptx3
Cibercultura.pptx3
alejandra arroyo
 
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infanciaRicardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
terac61
 
El contrato de trabajo y sus modalidades
El contrato de trabajo y sus modalidadesEl contrato de trabajo y sus modalidades
El contrato de trabajo y sus modalidades
Xb Joaquin Huauya Arotinco
 
02 apostila-controle digital
02 apostila-controle digital02 apostila-controle digital
02 apostila-controle digital
Cleber Mange Esteves
 
10 Reasons to Public School
10 Reasons to Public School10 Reasons to Public School
10 Reasons to Public School
Muhammad Al Fatih
 
alfaPAPER Presentation
alfaPAPER PresentationalfaPAPER Presentation
alfaPAPER Presentation
Muhammad Al Fatih
 
ANDREW INDAYANG
ANDREW INDAYANGANDREW INDAYANG
ANDREW INDAYANG
andrew indayang
 
Agile Development
Agile DevelopmentAgile Development
Agile Development
Muhammad Al Fatih
 
Penanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistikPenanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistik
Muhammad Nugraha
 
Leni intro
Leni introLeni intro
Leni intro
Sarina Wilson
 
Unit Plan Final - Linnea Johnson
Unit Plan Final - Linnea JohnsonUnit Plan Final - Linnea Johnson
Unit Plan Final - Linnea Johnson
Linnea Johnson
 
Reconocimiento ingles 1_ maria_sanchez
Reconocimiento ingles  1_ maria_sanchezReconocimiento ingles  1_ maria_sanchez
Reconocimiento ingles 1_ maria_sanchez
Ariam At
 

Destacado (19)

Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
ppt_fp-pwl2015
ppt_fp-pwl2015ppt_fp-pwl2015
ppt_fp-pwl2015
 
Do...Loop
Do...LoopDo...Loop
Do...Loop
 
Internet Advantages
Internet AdvantagesInternet Advantages
Internet Advantages
 
Basic concepts in international development
Basic concepts in international developmentBasic concepts in international development
Basic concepts in international development
 
Andrew indayang
Andrew indayangAndrew indayang
Andrew indayang
 
Cibercultura.pptx3
Cibercultura.pptx3Cibercultura.pptx3
Cibercultura.pptx3
 
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infanciaRicardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
Ricardo Baquero-"¿Existe la infancia?" - Escuela y construcción de la infancia
 
El contrato de trabajo y sus modalidades
El contrato de trabajo y sus modalidadesEl contrato de trabajo y sus modalidades
El contrato de trabajo y sus modalidades
 
02 apostila-controle digital
02 apostila-controle digital02 apostila-controle digital
02 apostila-controle digital
 
10 Reasons to Public School
10 Reasons to Public School10 Reasons to Public School
10 Reasons to Public School
 
alfaPAPER Presentation
alfaPAPER PresentationalfaPAPER Presentation
alfaPAPER Presentation
 
ANDREW INDAYANG
ANDREW INDAYANGANDREW INDAYANG
ANDREW INDAYANG
 
Agile Development
Agile DevelopmentAgile Development
Agile Development
 
Penanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistikPenanggung jawab publikasi dan dokumentasi bidang logistik
Penanggung jawab publikasi dan dokumentasi bidang logistik
 
Leni intro
Leni introLeni intro
Leni intro
 
Unit Plan Final - Linnea Johnson
Unit Plan Final - Linnea JohnsonUnit Plan Final - Linnea Johnson
Unit Plan Final - Linnea Johnson
 
Reconocimiento ingles 1_ maria_sanchez
Reconocimiento ingles  1_ maria_sanchezReconocimiento ingles  1_ maria_sanchez
Reconocimiento ingles 1_ maria_sanchez
 

Similar a Hackers3

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila Martinez
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
María José Quiñónez Vernaza
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Hacker
HackerHacker
El hacker
El hackerEl hacker
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
juan carlos
 
Gbi
GbiGbi
Los crackers
Los crackersLos crackers
Los crackers
samiber19
 
Los crackers
Los crackersLos crackers
Los crackers
sindy sepulveda
 
Crackers
CrackersCrackers
Crackers
moniquitamoreno
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
katherine081622
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
tatiana0429
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
MARIA MAMANI CHURA
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
uziellunaaldama
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
Ricardo Quintero
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
Yesenia Gomez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
monikitacarrasco
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
Génesis Romero
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
Joakko Moreno Mestra
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
Joakko Moreno Mestra
 

Similar a Hackers3 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Gbi
GbiGbi
Gbi
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Crackers
CrackersCrackers
Crackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 

Último

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 

Último (20)

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 

Hackers3

  • 2. HACKERS • Un hacker es la persona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada.
  • 3. TIPOS DE HACKERS • HACKERS DE SOMBRERO BLANCO (expertos en seguridad informática) avisa del peligro de un posible atentado en la red informática • HACKERS DE SOMBRERO NEGRO (delincuentes informáticos) lo usara con fines maliciosos • HACKERS DE SOMBRERO GRIS es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, script kiddies", un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros.
  • 4. • UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script • HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.
  • 5. CUAL ES EL OBJETIVO DE LOS HACKERS? el objetivo preferido de un hacker son los servidores. infringir sistemas "imposibles de penetrar" . el hackers de sombrero blanco: expertos en seguridad informática. el hackers sombrero negro: delincuentes informáticos. CUÁLES SON LOS ELEMENTOS DE UN HACKER INFORMÁTICO? Identidad robada, Ingresos por publicidad ,Hospedaje gratuito ,Propagación de malware Bots y Botnets, El acoso, chantaje y espionaje Activismo y terrorismo
  • 6. ATAQUES • 1.Enumeración de red: Descubrimiento de información sobre el objetivo previsto. • 2.Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. • 3.Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.