SlideShare una empresa de Scribd logo
INDICE ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Que es un hacker? ,[object Object]
2.Tipos de hacker. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.1 Cibercriminales ,[object Object]
2.2 Spammer ,[object Object]
2.3 Agentes y advances president threat ,[object Object]
2.4 Espias corporativos ,[object Object]
2.5 Hackivistas ,[object Object]
2.6 Cyber warriors ,[object Object]
2.7 Renegados ,[object Object]
Maneras de evitar hacker ,[object Object],[object Object]
Maneras de evitar hacker ,[object Object],[object Object],[object Object]
Conclusion ,[object Object]
Bibliografia ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
giselasuriano
 
Hackers
HackersHackers
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
Edison Monsalve L
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
Daniel Gomez Jaramillo
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Hackers
HackersHackers
CRACKERS
CRACKERSCRACKERS
CRACKERS
mayraq302
 
Hackers
HackersHackers
Hackers
mauricvio
 
Los hackers
Los hackersLos hackers
Los hackers
jona huerfano
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
ESET Latinoamérica
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
miguel_arroyo76
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Hackers
HackersHackers
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Hacker
HackerHacker

La actualidad más candente (19)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Crackers -Hackers
Crackers -HackersCrackers -Hackers
Crackers -Hackers
 
Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Hackers
HackersHackers
Hackers
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hacker
HackerHacker
Hacker
 

Destacado

Hakers
HakersHakers
Hakers
Alex Avila
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Angel .
 
Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
Kerly Melanie Nath Ortega
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
moraima chiribella
 
Hackers
HackersHackers
Hackers
tatabonita
 
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la OficinaIntroducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Digetech.net
 
Definición, elementos, características y funciones de las redes sociales..ppt
Definición, elementos,  características y funciones de las redes sociales..pptDefinición, elementos,  características y funciones de las redes sociales..ppt
Definición, elementos, características y funciones de las redes sociales..ppt
alextriana75
 

Destacado (7)

Hakers
HakersHakers
Hakers
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Hackers
HackersHackers
Hackers
 
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la OficinaIntroducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
 
Definición, elementos, características y funciones de las redes sociales..ppt
Definición, elementos,  características y funciones de las redes sociales..pptDefinición, elementos,  características y funciones de las redes sociales..ppt
Definición, elementos, características y funciones de las redes sociales..ppt
 

Similar a Indice

santa
santa santa
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
katherine081622
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
tatiana0429
 
Hackers
Hackers Hackers
Sin título 1
Sin título 1Sin título 1
Sin título 1
zinihorio01
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
harold acosta
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
Andres Albarracin
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
christianbocanegrach
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
LatinaLatina1
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
ISABEL PUENTE
 
Hacker
HackerHacker

Similar a Indice (20)

santa
santa santa
santa
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hackers
Hackers Hackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Hacker
HackerHacker
Hacker
 

Indice

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.