SlideShare una empresa de Scribd logo
1 de 6
HACKERS
Mayra Alejandra Arroyo García
HACKERS
• Un hacker es la persona que aprovecha sus
conocimientos (experto) de la informática (redes,
programación, etc..) para utilizar la vulnerabilidad de
un sistema con un fin como el obtener información
privada.
TIPOS DE HACKERS
• HACKERS DE SOMBRERO BLANCO (expertos en
seguridad informática) avisa del peligro de un posible atentado
en la red informática
• HACKERS DE SOMBRERO NEGRO (delincuentes
informáticos) lo usara con fines maliciosos
• HACKERS DE SOMBRERO GRIS es una combinación de
hacker de sombrero negro con el de sombrero blanco. Un
hacker de sombrero gris puede navegar por la Internet y violar
un sistema informático con el único propósito de notificar al
administrador que su sistema ha sido vulnerado, script kiddies",
un inexperto en que irrumpe en los sistemas informáticos
mediante el uso de herramientas automatizadas pre
empaquetadas y escritas por otros.
• UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas
informáticos mediante el uso de herramientas automatizadas pre
empaquetadas y escritas por otros, generalmente con poca comprensión
del concepto subyacente; de ahí el término script
• HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es
una persona fuera de las empresas de consultoría informática de seguridad
que es utilizado para hacer una prueba de errores de un sistema antes de
su lanzamiento en busca de exploits para que puedan ser cerrados.
CUAL ES EL OBJETIVO DE LOS
HACKERS?
el objetivo preferido de un hacker son los servidores.
infringir sistemas "imposibles de penetrar" .
el hackers de sombrero blanco: expertos en seguridad informática.
el hackers sombrero negro: delincuentes informáticos.
CUÁLES SON LOS ELEMENTOS DE UN
HACKER INFORMÁTICO?
Identidad robada, Ingresos por publicidad ,Hospedaje
gratuito ,Propagación de malware Bots y Botnets, El acoso,
chantaje y espionaje Activismo y terrorismo
ATAQUES
• 1.Enumeración de red: Descubrimiento de información
sobre el objetivo previsto.
• 2.Análisis de agujeros de seguridad: Identificación de
las posibles formas de intrusión.
• 3.Explotación: Intento de comprometer el sistema
mediante el empleo de las vulnerabilidades encontradas
a través del análisis de vulnerabilidad.

Más contenido relacionado

La actualidad más candente (15)

Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacker
HackerHacker
Hacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hackers
HackersHackers
Hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Destacado

Destacado (20)

Funciones de excel
Funciones de excelFunciones de excel
Funciones de excel
 
Prezi
PreziPrezi
Prezi
 
FORMULAS Y FUNCIONES #3
FORMULAS Y FUNCIONES #3FORMULAS Y FUNCIONES #3
FORMULAS Y FUNCIONES #3
 
Funciones de Fecha y Hora
Funciones de Fecha y HoraFunciones de Fecha y Hora
Funciones de Fecha y Hora
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Cibercultura.pptx3
Cibercultura.pptx3Cibercultura.pptx3
Cibercultura.pptx3
 
Funciones de excel
Funciones de excelFunciones de excel
Funciones de excel
 
Fórmulas y funciones de excel
Fórmulas y funciones de excelFórmulas y funciones de excel
Fórmulas y funciones de excel
 
Formulas de exel
Formulas de exelFormulas de exel
Formulas de exel
 
Introducción a las fórmulas en excel
Introducción a las fórmulas en excelIntroducción a las fórmulas en excel
Introducción a las fórmulas en excel
 
Formulas y funcones # 3 excel 2010
Formulas y funcones # 3 excel 2010  Formulas y funcones # 3 excel 2010
Formulas y funcones # 3 excel 2010
 
FORMULAS Y FUNCIONES #2 EXCEL 2010
FORMULAS Y FUNCIONES #2 EXCEL 2010FORMULAS Y FUNCIONES #2 EXCEL 2010
FORMULAS Y FUNCIONES #2 EXCEL 2010
 
Excel Basico 2010
Excel Basico 2010Excel Basico 2010
Excel Basico 2010
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
En un mundo mejor
En un mundo mejorEn un mundo mejor
En un mundo mejor
 
TUTORIAL EXCEL
TUTORIAL EXCELTUTORIAL EXCEL
TUTORIAL EXCEL
 
OPSEC for hackers
OPSEC for hackersOPSEC for hackers
OPSEC for hackers
 
Informatica
InformaticaInformatica
Informatica
 
excel y sus funciones
excel y sus funcionesexcel y sus funciones
excel y sus funciones
 
Mastering Excel Formulas and Functions
Mastering Excel Formulas and FunctionsMastering Excel Formulas and Functions
Mastering Excel Formulas and Functions
 

Similar a Hackers3 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Gbi
GbiGbi
Gbi
 
Los crackers
Los crackersLos crackers
Los crackers
 
Crackers
CrackersCrackers
Crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Hackers3

  • 2. HACKERS • Un hacker es la persona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada.
  • 3. TIPOS DE HACKERS • HACKERS DE SOMBRERO BLANCO (expertos en seguridad informática) avisa del peligro de un posible atentado en la red informática • HACKERS DE SOMBRERO NEGRO (delincuentes informáticos) lo usara con fines maliciosos • HACKERS DE SOMBRERO GRIS es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, script kiddies", un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros.
  • 4. • UN SCRIPT KIDDIE es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre empaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script • HACKERS DE SOMBRERO AZUL Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.
  • 5. CUAL ES EL OBJETIVO DE LOS HACKERS? el objetivo preferido de un hacker son los servidores. infringir sistemas "imposibles de penetrar" . el hackers de sombrero blanco: expertos en seguridad informática. el hackers sombrero negro: delincuentes informáticos. CUÁLES SON LOS ELEMENTOS DE UN HACKER INFORMÁTICO? Identidad robada, Ingresos por publicidad ,Hospedaje gratuito ,Propagación de malware Bots y Botnets, El acoso, chantaje y espionaje Activismo y terrorismo
  • 6. ATAQUES • 1.Enumeración de red: Descubrimiento de información sobre el objetivo previsto. • 2.Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. • 3.Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.