SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Hacking
1 - El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene
conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una
conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos,
Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.
Origen del Hacking
2 - Hay disponibles en línea scripts de hacking preparados para que cualquiera los use, incluyendo principiantes, lo que
significa que casi cualquiera con paciencia, mentalizada y motivada puede aprender a hackear, incluyendo a cualquier
persona que quiera acceder a sus datos personales, tales como sus credenciales de acceso bancario. Además de los hackers
novatos, hay hackers más avanzados que estudian y modifican los scripts para desarrollar nuevas técnicas de hacking.
Cómo reconocer el hacking
Puede resultarobvioque hanhackeadosuequipoosoftware si,porejemplo,susamigosycolegas
comienzanarecibircorreoselectrónicosde phishingdesde sudirecciónde correoelectrónicoosi su
equipose encuentrasecuestradoporransomware.Porotrolado,si su navegadorha sido
secuestradoyle redirige,porejemplo,auna réplicadel sitiowebde subanco,concebidapara
recopilarsuscredencialesde iniciode sesión,esposibleque noseaconsciente de que hasido
hackeadohastaque robensu dineroosu identidad.
Cómo prevenir el hacking
• No abra archivosadjuntosenviadosdesde direccionesde correoelectrónicosospechosas
• No envíe nuncasusdatos de acceso bancarioo númerosde tarjetasde créditoporcorreo
electrónico
• No descargue ensuequiposoftware desconocido
Casos Reales
AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace
poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía
que cerrara la plataformaodarían a conocerlos nombresde losusuarios.
JonathanJames accedióa la reddel Departamentode Defensaestadounidense paraverinformación
de losempleados,tambiénpenetrólade laNASA para robar software valuadoen1.7 millonesde
dólares.
Ética Hacker
El acceso a las computadoras-y cualquiercosa que puedaenseñaralgo acerca de la forma en que
funcionael mundo,debe ser ilimitadoy total.
Toda la informacióndebe ser libre.
La desconfianzaenla autoridad, promover la descentralización.
Los hackers debenser juzgadospor su capacidad, no por criterios como títulos,edad, raza, sexoo
posición.
Puedescrear arte y bellezaenunordenador.
Las computadoras puedencambiar su vida para mejor.
El hackingesuna práctica que abarca múltiplescamposyaque,puede afectarauna única persona,a
una gran empresaoinclusoa gobiernosde distintospaíses.Actualmente el hackingpuede provocar
un enfrentamientoentre paísesodirigirel cauce de losacontecimientos.Esimportante un
compromisoclaroy concisopor parte de los gobiernosenlaluchacontra estosciberdelincuentes.Es
importante tambiénque ese compromisoseaglobal yaque enmuchasocasionesloshackersviven
enpequeñospaísesque nodestinansuficiente presupuestoparalainvestigaciónde estoscasos.Por
últimolarapidezde lajusticiaylas autoridadesjudicialesparadeteneraestaspersonase
interceptarcualquiertipode hackeo.
Vídeo
https://www.youtube.com/watch?v=Mso5tesUkeM

Más contenido relacionado

La actualidad más candente

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 

La actualidad más candente (19)

Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Crackers
CrackersCrackers
Crackers
 
Hacker
HackerHacker
Hacker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Revista
RevistaRevista
Revista
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Hackers
HackersHackers
Hackers
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
Los hacker
Los hackerLos hacker
Los hacker
 

Similar a Hacking

Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
seminario4
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 

Similar a Hacking (20)

Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Hacking y phising trabajo en sway
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Hackeo
HackeoHackeo
Hackeo
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 

Último

GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
CristianGmez22034
 
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptxATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
EdisonCondesoDelgado1
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
karendaza9506
 
tema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos Itema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos I
irenecarmona12
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulos
RosarioLloglla
 

Último (20)

Tríptico-en-homenaje-por-el-día-de-la-madre.pdf
Tríptico-en-homenaje-por-el-día-de-la-madre.pdfTríptico-en-homenaje-por-el-día-de-la-madre.pdf
Tríptico-en-homenaje-por-el-día-de-la-madre.pdf
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...
Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...
Apuntes de criterios estrcuturales, calculo de trabes y contratrabes de concr...
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
Fundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principalesFundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principales
 
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptxATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
ATENCION INTEGRAL DEL ADULTO Y ADULTO MAYOR.pptx
 
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdfCATALOGO 2024 DIA DE LA MADRE, presentación.pdf
CATALOGO 2024 DIA DE LA MADRE, presentación.pdf
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
DIAGNOSTICO URBANO DE DE LA ISLA DE COCHE
DIAGNOSTICO URBANO DE DE LA ISLA DE COCHEDIAGNOSTICO URBANO DE DE LA ISLA DE COCHE
DIAGNOSTICO URBANO DE DE LA ISLA DE COCHE
 
tema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos Itema ilustrado 9 el inicio del reinado de juan carlos I
tema ilustrado 9 el inicio del reinado de juan carlos I
 
Triptico de los derechos humanos pe señorees jaja
Triptico de los derechos humanos pe señorees jajaTriptico de los derechos humanos pe señorees jaja
Triptico de los derechos humanos pe señorees jaja
 
414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx414414508-Diseno-de-Coberturas-Metalicas.pptx
414414508-Diseno-de-Coberturas-Metalicas.pptx
 
secuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulossecuencias de los figuras de cuadros y rectangulos
secuencias de los figuras de cuadros y rectangulos
 

Hacking

  • 1. Hacking 1 - El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio. Origen del Hacking
  • 2. 2 - Hay disponibles en línea scripts de hacking preparados para que cualquiera los use, incluyendo principiantes, lo que significa que casi cualquiera con paciencia, mentalizada y motivada puede aprender a hackear, incluyendo a cualquier persona que quiera acceder a sus datos personales, tales como sus credenciales de acceso bancario. Además de los hackers novatos, hay hackers más avanzados que estudian y modifican los scripts para desarrollar nuevas técnicas de hacking. Cómo reconocer el hacking Puede resultarobvioque hanhackeadosuequipoosoftware si,porejemplo,susamigosycolegas comienzanarecibircorreoselectrónicosde phishingdesde sudirecciónde correoelectrónicoosi su equipose encuentrasecuestradoporransomware.Porotrolado,si su navegadorha sido secuestradoyle redirige,porejemplo,auna réplicadel sitiowebde subanco,concebidapara recopilarsuscredencialesde iniciode sesión,esposibleque noseaconsciente de que hasido hackeadohastaque robensu dineroosu identidad.
  • 3. Cómo prevenir el hacking • No abra archivosadjuntosenviadosdesde direccionesde correoelectrónicosospechosas • No envíe nuncasusdatos de acceso bancarioo númerosde tarjetasde créditoporcorreo electrónico • No descargue ensuequiposoftware desconocido
  • 4. Casos Reales AshleyMadison esunaplataformadonde puedestenerunaaventura,seassolteroocasado.Hace poco más de un añoeste sitiofue hackeadoylosresponsablesdel pirateopidieronalacompañía que cerrara la plataformaodarían a conocerlos nombresde losusuarios. JonathanJames accedióa la reddel Departamentode Defensaestadounidense paraverinformación de losempleados,tambiénpenetrólade laNASA para robar software valuadoen1.7 millonesde dólares. Ética Hacker El acceso a las computadoras-y cualquiercosa que puedaenseñaralgo acerca de la forma en que funcionael mundo,debe ser ilimitadoy total. Toda la informacióndebe ser libre. La desconfianzaenla autoridad, promover la descentralización. Los hackers debenser juzgadospor su capacidad, no por criterios como títulos,edad, raza, sexoo posición. Puedescrear arte y bellezaenunordenador. Las computadoras puedencambiar su vida para mejor.
  • 5. El hackingesuna práctica que abarca múltiplescamposyaque,puede afectarauna única persona,a una gran empresaoinclusoa gobiernosde distintospaíses.Actualmente el hackingpuede provocar un enfrentamientoentre paísesodirigirel cauce de losacontecimientos.Esimportante un compromisoclaroy concisopor parte de los gobiernosenlaluchacontra estosciberdelincuentes.Es importante tambiénque ese compromisoseaglobal yaque enmuchasocasionesloshackersviven enpequeñospaísesque nodestinansuficiente presupuestoparalainvestigaciónde estoscasos.Por últimolarapidezde lajusticiaylas autoridadesjudicialesparadeteneraestaspersonase interceptarcualquiertipode hackeo. Vídeo https://www.youtube.com/watch?v=Mso5tesUkeM