SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Hacking
AMALIA CASILLAS GRAGERA
Índice
¿Qué es?
Consecuencias
Recomendaciones
¿Qué es?
El hacking informático se trata de la manipulación de la conducta normal de un
equipo y de los sistemas informáticos que están conectados. Esto se hace
generalmente mediante scripts o programas que manipulan los datos que
pasan a través de una conexión de red con el fin de acceder a la información
del sistema.
Las técnicas de hacking incluyen: el uso de virus, gusanos, Troyanos,
ransomware, secuestros del navegador, rootkits y ataques de denegación de
servicio.
Consecuencias
Un ataque cibernético,
o ciberataque, puede destruir o
comprometer los sistemas informáticos de
una organización. También puede tener
como objetivo el acceso ilegal o robo
masivo de datos personales, en este caso
se denomina cibervigilancia pero lo esencial
es el robo de información
Recomendaciones
Aunque sea 100 % imposible evitar un ataque cibernético, existen muchas
recomendaciones de seguridad para reducir el riesgo de que seamos víctimas
de uno. La mayor parte de ellas, tienen que ver con actuaciones del personal,
lo que pone en evidencia la importancia del factor humano en ciberseguridad:
Mantener los sistemas actualizados, vigilar el correo electrónico o asegurarse de
poner contraseñas seguras

Más contenido relacionado

La actualidad más candente

Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]
michelle1994
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laura Sopeña
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
guest754f5b
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
tatito2
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
pablim_7
 

La actualidad más candente (20)

Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.Atacantes y profesionales de ciberseguridad.
Atacantes y profesionales de ciberseguridad.
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]
 
Marco Conceptual
Marco ConceptualMarco Conceptual
Marco Conceptual
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Inicio
InicioInicio
Inicio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 

Similar a Hacking tic

riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información
NadiaPaz6
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Nelson Araujo
 

Similar a Hacking tic (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
riesgos de la información
riesgos de la información riesgos de la información
riesgos de la información
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Hacking tic

  • 3. ¿Qué es? El hacking informático se trata de la manipulación de la conducta normal de un equipo y de los sistemas informáticos que están conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen: el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
  • 4. Consecuencias Un ataque cibernético, o ciberataque, puede destruir o comprometer los sistemas informáticos de una organización. También puede tener como objetivo el acceso ilegal o robo masivo de datos personales, en este caso se denomina cibervigilancia pero lo esencial es el robo de información
  • 5. Recomendaciones Aunque sea 100 % imposible evitar un ataque cibernético, existen muchas recomendaciones de seguridad para reducir el riesgo de que seamos víctimas de uno. La mayor parte de ellas, tienen que ver con actuaciones del personal, lo que pone en evidencia la importancia del factor humano en ciberseguridad: Mantener los sistemas actualizados, vigilar el correo electrónico o asegurarse de poner contraseñas seguras