SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
1. ¿Qué es el ¨Hacking"?
2. Hacking
3. Casos reales
4. ¿Qué es el "Cyberbullying"?
5. Cyberbulling
6. Casos reales.
7. Webgrafía
Normalmente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan
funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de
mortales, se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o
grandes multinacionales (piratas informáticos)
Requisitos que un hacker, no tiene por
qué cumplir.
EE UU
Hacking & Ciberbullying
Hacking & Ciberbullying
Hacking & Ciberbullying

Más contenido relacionado

La actualidad más candente

Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
carlos8055
 
Carolina Aguero
Carolina AgueroCarolina Aguero
Carolina Aguero
miangui
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
nilros
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
miangui
 

La actualidad más candente (20)

Hacker en las empresas
Hacker en las empresasHacker en las empresas
Hacker en las empresas
 
Hackers
HackersHackers
Hackers
 
Deep web
Deep webDeep web
Deep web
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Privacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUXPrivacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUX
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Deep web
Deep webDeep web
Deep web
 
Carolina Aguero
Carolina AgueroCarolina Aguero
Carolina Aguero
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Hacking
HackingHacking
Hacking
 
Deep web
Deep webDeep web
Deep web
 
Dani
DaniDani
Dani
 
Hacker
HackerHacker
Hacker
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
The Deep Web
The Deep WebThe Deep Web
The Deep Web
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Hacking
HackingHacking
Hacking
 
Piratas Como Empresas
Piratas Como EmpresasPiratas Como Empresas
Piratas Como Empresas
 
La internet profunda o deep web
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 

Último (12)

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 

Hacking & Ciberbullying

  • 1.
  • 2. 1. ¿Qué es el ¨Hacking"? 2. Hacking 3. Casos reales 4. ¿Qué es el "Cyberbullying"? 5. Cyberbulling 6. Casos reales. 7. Webgrafía
  • 3. Normalmente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales (piratas informáticos)
  • 4. Requisitos que un hacker, no tiene por qué cumplir.