SlideShare una empresa de Scribd logo
d
HACKING
01
CREADO POR: LIDIA SÁNCHEZ GONZÁLEZ
DELLANEE FASHION GROUP
d
03
consiste en la
detección de
vulnerabilidades de
seguridad, y también
engloba la explotación
de las mismas.
d
17
TIPOS
La clasificación general está compuesta por
tres tipos: Black Hat, Grey Hat y White Hat
pero con el paso de los años ha ido
diversificando los tipos hasta formar una
larga lista, los principales serían: Black Hat
o también llamados Ciberdelincuentes.
Cuáles son los 3 métodos más usados
por los hackers para secuestrar tu
cuenta de Google
Phinsing, keyloggers y brechas de seguridad
¿CÓMO PREVENIRLO?
tener programas de software de antivirus,
implementar firewalls (bloquean el acceso no
autorizado), desactivar ciertas funciones de
software, cuidar el uso adecuado de
computadoras, recursos de red y de internet
SOCIAL MEDIA REPORT
12
d

Más contenido relacionado

La actualidad más candente

La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redesmanuela2303
 
Hackers
HackersHackers
Krackers y hackers
Krackers y hackers Krackers y hackers
Krackers y hackers
Joan Arias
 
Krackers y hackers presentacion 1 (1)
Krackers y hackers presentacion 1 (1)Krackers y hackers presentacion 1 (1)
Krackers y hackers presentacion 1 (1)
santiagoparrado
 
Krackers y hackers
Krackers y hackersKrackers y hackers
Krackers y hackers
DiegOo MhChaa
 
Krackers y hackers presentacion 1
Krackers y hackers presentacion 1Krackers y hackers presentacion 1
Krackers y hackers presentacion 1
Alejita Sanchez Navarro
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
Deivi Patricia Calderon Soto
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
nattuzziok
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
ESET Latinoamérica
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
DanielFernndezPa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Tefi23
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Lucy Gómez
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
AlEjo HerreRa
 

La actualidad más candente (15)

Hackers
HackersHackers
Hackers
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Hackers
HackersHackers
Hackers
 
Krackers y hackers
Krackers y hackers Krackers y hackers
Krackers y hackers
 
Krackers y hackers presentacion 1 (1)
Krackers y hackers presentacion 1 (1)Krackers y hackers presentacion 1 (1)
Krackers y hackers presentacion 1 (1)
 
Krackers y hackers
Krackers y hackersKrackers y hackers
Krackers y hackers
 
Krackers y hackers presentacion 1
Krackers y hackers presentacion 1Krackers y hackers presentacion 1
Krackers y hackers presentacion 1
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
2003
20032003
2003
 

Similar a Hacking

Dn11 u3 a16_hgg
Dn11 u3 a16_hggDn11 u3 a16_hgg
Dn11 u3 a16_hggda_nia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tomasa18
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Hannah Gallegos
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
Binaris, Escuela Digital Avanzada
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Hackers
HackersHackers
Hakingpdf
HakingpdfHakingpdf
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yaninaAilenSirpaLuna
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
Leonardo Martin
 
Hacking
HackingHacking
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionjuan carlos
 
Revista juan
Revista juanRevista juan
Revista juanjuandavis
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
leyberq
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
Fernandezaldana
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 
NIco.pptx
NIco.pptxNIco.pptx
NIco.pptx
CristiaNCapera3
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Hacking
HackingHacking

Similar a Hacking (20)

Dn11 u3 a16_hgg
Dn11 u3 a16_hggDn11 u3 a16_hgg
Dn11 u3 a16_hgg
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
santa
santa santa
santa
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers
HackersHackers
Hackers
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacking
HackingHacking
Hacking
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Revista juan
Revista juanRevista juan
Revista juan
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Seguridad i
Seguridad iSeguridad i
Seguridad i
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
NIco.pptx
NIco.pptxNIco.pptx
NIco.pptx
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Hacking
HackingHacking
Hacking
 

Más de robertocamachoguerrero

Presupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdfPresupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdf
robertocamachoguerrero
 
Eje cronológico de la historia del arte
Eje cronológico de la historia del arteEje cronológico de la historia del arte
Eje cronológico de la historia del arte
robertocamachoguerrero
 
2021 estandares historia_arte
2021 estandares historia_arte2021 estandares historia_arte
2021 estandares historia_arte
robertocamachoguerrero
 
Historia arte
Historia arte Historia arte
Historia arte
robertocamachoguerrero
 
Guía de cómo hacer una presentación
Guía de cómo hacer una presentaciónGuía de cómo hacer una presentación
Guía de cómo hacer una presentación
robertocamachoguerrero
 
Introduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arteIntroduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arte
robertocamachoguerrero
 
Presupuesto
PresupuestoPresupuesto
Presupuesto ordenador
Presupuesto ordenadorPresupuesto ordenador
Presupuesto ordenador
robertocamachoguerrero
 
La autoestima (1)
La autoestima (1)La autoestima (1)
La autoestima (1)
robertocamachoguerrero
 
P2
P2P2
C
CC
Seguridad internet tic
Seguridad internet ticSeguridad internet tic
Seguridad internet tic
robertocamachoguerrero
 
C
CC
L
LL
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
robertocamachoguerrero
 

Más de robertocamachoguerrero (20)

Presupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdfPresupuesto de ordenador (2).pdf
Presupuesto de ordenador (2).pdf
 
Eje cronológico de la historia del arte
Eje cronológico de la historia del arteEje cronológico de la historia del arte
Eje cronológico de la historia del arte
 
2021 estandares historia_arte
2021 estandares historia_arte2021 estandares historia_arte
2021 estandares historia_arte
 
Historia arte
Historia arte Historia arte
Historia arte
 
Guía de cómo hacer una presentación
Guía de cómo hacer una presentaciónGuía de cómo hacer una presentación
Guía de cómo hacer una presentación
 
Introduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arteIntroduccion al arte temario y relación obras de arte
Introduccion al arte temario y relación obras de arte
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 
Presupuesto ordenador
Presupuesto ordenadorPresupuesto ordenador
Presupuesto ordenador
 
La autoestima (1)
La autoestima (1)La autoestima (1)
La autoestima (1)
 
P2
P2P2
P2
 
C
CC
C
 
Seguridad internet tic
Seguridad internet ticSeguridad internet tic
Seguridad internet tic
 
St
StSt
St
 
S
SS
S
 
C
CC
C
 
L
LL
L
 
Sexting
SextingSexting
Sexting
 
Stalking
StalkingStalking
Stalking
 
Grooming
GroomingGrooming
Grooming
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 

Último

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 

Último (20)

Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Hacking

  • 1. d HACKING 01 CREADO POR: LIDIA SÁNCHEZ GONZÁLEZ DELLANEE FASHION GROUP
  • 2. d 03 consiste en la detección de vulnerabilidades de seguridad, y también engloba la explotación de las mismas.
  • 3. d 17 TIPOS La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y White Hat pero con el paso de los años ha ido diversificando los tipos hasta formar una larga lista, los principales serían: Black Hat o también llamados Ciberdelincuentes. Cuáles son los 3 métodos más usados por los hackers para secuestrar tu cuenta de Google Phinsing, keyloggers y brechas de seguridad ¿CÓMO PREVENIRLO? tener programas de software de antivirus, implementar firewalls (bloquean el acceso no autorizado), desactivar ciertas funciones de software, cuidar el uso adecuado de computadoras, recursos de red y de internet SOCIAL MEDIA REPORT