SlideShare una empresa de Scribd logo
Elena Noa
Gervasini
Seguridad en Internet
HACKING
ÍNDICE
Introducción: ¿Qué es?
Tipos de hacking.
¿Cómo está regulado?
Consejos de seguridad.
Caso real.
INTRODUCCIÓN:
¿QUÉ ES?
Los hackers son personas que tienen
profundos conocimientos sobre
ordenadores y realizan cosas "imposibles".
En e l ámbito del la informática, es una
persona apasionada,, curiosa, y dedicada
cometida el aprendizaje y con deseos de
mejorar sus habilidades.
BLACK HATS: dedicado a la obtención y explotación de
información, bases de datos, redes...Es decir, son atacantes de
sistema.
WHITE HATS: dedicado a la corrección de software vulnerables,
medidas de seguridad y defensa de sistemas. Garantizan la
confidencialidad de los datos de los usuarios.
GRAY HATS: dedicados tanto a la obtención de y explotación de
datos como a la protección de sistemas.
CRACKER: personas que consiguen el acceso a sistemas por
medio de mecanismos agresivos, por ejemplo, ataques de fuerza
bruta.
TheBridge consdera otros tipos: red hat ("robin hood"), blue hat (
consultores informáticos), whistelblower ( infiltrados), hacktivist
(activistas), script-kiddie ( novatos).
TIPOS DE
HACKING
¿CÓMO ESTÁ
REGULADO?
Encontramos est´
`
andares
internacionales como el PTES,
OSSTMM y OWASP.
En España, el Instituto Nocional de
Ciberseguridad ( INCIBE), ofrece
cursos de formación para empresas
de distintos tamaños en seguridad
informática, entre ellos, cursos
especializados en hacking ético de
sistemas y redes y de web
CONSEJOS DE
SEGURIDAD
Utiiliza una contraseña segura
e inteligente.
Cambia tus contraseñas al
menos una vez al año
Utiiliza la autentificación en dos pasdsos ( two-factor
authentification): La verificación en dos pasos añade
una capa adicional de seguridad.
Piensa dos veces anbtes de conectar algún
dispositivo a internet.
Apaga el Wi-Fi y bluetooth de tu teléfono
cuando no sea necesario.
Usa HTTPS y SLL en todo.
Ataque a la NASA
Jonathan James accedió a la red del Departamento de Defensa
estadounidense para ver información de los empleados, también penetró la
de la NASA para robar software valuado en 1.7 millones de dólares. El 18 de
marzo de 2008, este hacker fue encontrado muerto en su domicilio por una
herida de bala y unas notas donde explica que él era inocente de un robo
masivo de tarjetas de crédito y que los federales querían volverlo un chivo
expiatorio. Su suicidió sigue siendo un misterio.
CASO REAL
WABGRAFÍA
https://thehackerway.com/about/
http://www.ciberderecho.com/que-es-el-hacking/
https://www.servnet.mx/blog/hacking-etico-en-que-consiste-y-por-que-es-importante
https://cp.grupo.host/index.php/knowledgebase/26/Consejos-de-seguridad-para-evitar-ser-hackeado.html

Más contenido relacionado

La actualidad más candente

Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
Andres Albarracin
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Hackers
HackersHackers
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
CRACKERS
CRACKERSCRACKERS
CRACKERS
mayraq302
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
Paulo Colomés
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
Pachi Martínez
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Hackers
HackersHackers
Hackers
HackersHackers
Hackers
AvadaKedavra
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
Jessica Vergel Plata
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
Sergio Fabrizzio Tobar
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 

La actualidad más candente (20)

Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 

Similar a Hakingpdf

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
juan carlos
 
Hackers
HackersHackers
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Alex Rafael Polanco Bobadilla
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
santa
santa santa
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
Angeluz Bolívar
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
Enmer Genaro Leandro Ricra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tomasa18
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Indice
IndiceIndice
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
AlexFranciscoJimnezM
 
Unidad 1
Unidad 1Unidad 1
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
lcistac
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 

Similar a Hakingpdf (20)

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Hackers
HackersHackers
Hackers
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
santa
santa santa
santa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Indice
IndiceIndice
Indice
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 

Último

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 

Último (20)

Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 

Hakingpdf

  • 2. ÍNDICE Introducción: ¿Qué es? Tipos de hacking. ¿Cómo está regulado? Consejos de seguridad. Caso real.
  • 3. INTRODUCCIÓN: ¿QUÉ ES? Los hackers son personas que tienen profundos conocimientos sobre ordenadores y realizan cosas "imposibles". En e l ámbito del la informática, es una persona apasionada,, curiosa, y dedicada cometida el aprendizaje y con deseos de mejorar sus habilidades.
  • 4. BLACK HATS: dedicado a la obtención y explotación de información, bases de datos, redes...Es decir, son atacantes de sistema. WHITE HATS: dedicado a la corrección de software vulnerables, medidas de seguridad y defensa de sistemas. Garantizan la confidencialidad de los datos de los usuarios. GRAY HATS: dedicados tanto a la obtención de y explotación de datos como a la protección de sistemas. CRACKER: personas que consiguen el acceso a sistemas por medio de mecanismos agresivos, por ejemplo, ataques de fuerza bruta. TheBridge consdera otros tipos: red hat ("robin hood"), blue hat ( consultores informáticos), whistelblower ( infiltrados), hacktivist (activistas), script-kiddie ( novatos). TIPOS DE HACKING
  • 5. ¿CÓMO ESTÁ REGULADO? Encontramos est´ ` andares internacionales como el PTES, OSSTMM y OWASP. En España, el Instituto Nocional de Ciberseguridad ( INCIBE), ofrece cursos de formación para empresas de distintos tamaños en seguridad informática, entre ellos, cursos especializados en hacking ético de sistemas y redes y de web
  • 6. CONSEJOS DE SEGURIDAD Utiiliza una contraseña segura e inteligente. Cambia tus contraseñas al menos una vez al año Utiiliza la autentificación en dos pasdsos ( two-factor authentification): La verificación en dos pasos añade una capa adicional de seguridad. Piensa dos veces anbtes de conectar algún dispositivo a internet. Apaga el Wi-Fi y bluetooth de tu teléfono cuando no sea necesario. Usa HTTPS y SLL en todo.
  • 7. Ataque a la NASA Jonathan James accedió a la red del Departamento de Defensa estadounidense para ver información de los empleados, también penetró la de la NASA para robar software valuado en 1.7 millones de dólares. El 18 de marzo de 2008, este hacker fue encontrado muerto en su domicilio por una herida de bala y unas notas donde explica que él era inocente de un robo masivo de tarjetas de crédito y que los federales querían volverlo un chivo expiatorio. Su suicidió sigue siendo un misterio. CASO REAL