SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
HACKING
Laura Rincón Gallego Nº17 4ºB
ÍNDICE
• Pág. 3 ¿Qué es?
• Pág. 4 ¿Qué es un hacker?
• Pág. 5 Cómo prevenirlo
• Pág. 6 Casos reales
• Pág. 7 Videos de interés
¿QUÉ ES?
• Hacking es la búsqueda
permanente de conocimientosen
todo lo relacionado con sistemas
informáticos, sus mecanismos de
seguridad, las vulnerabilidades de
los mismos, la forma de
aprovechar estas vulnerabilidades
y los mecanismos para protegerse
de aquellos que saben hacerlo.
¿QUÉ ES HACKER?
• Un hacker es alguien que descubre las debilidades de un
computador o un sistema de comunicación e información,
aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas.
• Existen dos tipos de hackers principales: los Black Hat y los
White Hat. ... Por su parte, los Black Hat o ciberdeluente, son
aquellos hackers de sombrero negro que realizan actividades
ilícitas para vulnerar y extraer información confidencial,
principalmente con un fin monetario.
¿CÓMO PREVENIRLO?
• 1. Usa dos factores de autenticación donde puedas.
Accede a tus cuentas de correo electrónico y/o redes sociales con dos
pasos: Es decir, configura tus cuentas para que cada vez que ingreses
tengas que digitar tu contraseña regular y te envíen un código a tu
celular, el cual también usarás para ingresar.
• 2. No uses la misma contraseña en todas partes.
Nunca uses la misma clave para tu correo electrónico, internet banking
y redes sociales. Puede que sea difícil, pero usar la misma contraseña en
todas partes es probablemente la forma más fácil de que te hackeen tus
cuentas.
• 3. Actualiza el software de tu computadora.
Cada vez que el software te solicite que hagas una actualización,
usualmente es para arreglar un ataque desconocido que los hackers han
descifrado para tener acceso a tu computadora. Siempre mantén al día
tu sistema.
• 4. Ten cuidado con la información personal que haces pública
Los hackers están mirando qué haces, tus hábitos de consumo y lo que
haces día a día. Por ejemplo: Comprar café en un lugar en específico,
son las cosas que los hackers pueden usar para identificar tus hábitos y
comportamientos para saber cómo atacarte.
CASOS REALES
• Kevin Mitnick
Uno de los hackers más famosos del mundo es Kevin
Mitnick. En los 90 fue el más buscado por el FBI en
materia de delitos informáticos. Se hizo famoso por
entrar a los sistemas informáticos de organizaciones
gubernamentales y grandes empresas en Estados
Unidos. A los 15 años ya había hackeado el sistema de
autobuses de Los Ángeles. En 1995 fue encarcelado y
era considerado tan peligroso que las autoridades
decían que este hacker tenía la capacidad de comenzar
una guerra nuclear a través del sistema telefónico. En
2003 fue liberado y actualmente tiene una empresa de
seguridad informática.
VIDEOS DE
INTERÉS
Hacking

Más contenido relacionado

La actualidad más candente (20)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Indice
IndiceIndice
Indice
 
Hacking
HackingHacking
Hacking
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad en gameland
Seguridad en gamelandSeguridad en gameland
Seguridad en gameland
 
Los hacker
Los hackerLos hacker
Los hacker
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking
HackingHacking
Hacking
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 

Similar a Hacking guía 40c (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Los hackers
Los hackersLos hackers
Los hackers
 
Taller word
Taller wordTaller word
Taller word
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
HACKERS
HACKERSHACKERS
HACKERS
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Power internet seguro
Power internet seguroPower internet seguro
Power internet seguro
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacking
HackingHacking
Hacking
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Más de ssuserd9fe45

El control parental
El control parentalEl control parental
El control parentalssuserd9fe45
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y groomingssuserd9fe45
 
Fishing y stalking
Fishing y stalkingFishing y stalking
Fishing y stalkingssuserd9fe45
 
Superordenadores y nanotecnología
Superordenadores y nanotecnologíaSuperordenadores y nanotecnología
Superordenadores y nanotecnologíassuserd9fe45
 
Presupuesto ordenador 1500
Presupuesto ordenador 1500Presupuesto ordenador 1500
Presupuesto ordenador 1500ssuserd9fe45
 
Métodos abreviados del teclado
Métodos abreviados del tecladoMétodos abreviados del teclado
Métodos abreviados del tecladossuserd9fe45
 
Presupuesto orednador 3000
Presupuesto orednador 3000Presupuesto orednador 3000
Presupuesto orednador 3000ssuserd9fe45
 
Presupuesto orednador 3000€
Presupuesto orednador 3000€Presupuesto orednador 3000€
Presupuesto orednador 3000€ssuserd9fe45
 

Más de ssuserd9fe45 (10)

Ac2 redes
Ac2  redesAc2  redes
Ac2 redes
 
Pac-man videogame
Pac-man videogamePac-man videogame
Pac-man videogame
 
El control parental
El control parentalEl control parental
El control parental
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Fishing y stalking
Fishing y stalkingFishing y stalking
Fishing y stalking
 
Superordenadores y nanotecnología
Superordenadores y nanotecnologíaSuperordenadores y nanotecnología
Superordenadores y nanotecnología
 
Presupuesto ordenador 1500
Presupuesto ordenador 1500Presupuesto ordenador 1500
Presupuesto ordenador 1500
 
Métodos abreviados del teclado
Métodos abreviados del tecladoMétodos abreviados del teclado
Métodos abreviados del teclado
 
Presupuesto orednador 3000
Presupuesto orednador 3000Presupuesto orednador 3000
Presupuesto orednador 3000
 
Presupuesto orednador 3000€
Presupuesto orednador 3000€Presupuesto orednador 3000€
Presupuesto orednador 3000€
 

Último

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Hacking guía 40c

  • 2. ÍNDICE • Pág. 3 ¿Qué es? • Pág. 4 ¿Qué es un hacker? • Pág. 5 Cómo prevenirlo • Pág. 6 Casos reales • Pág. 7 Videos de interés
  • 3. ¿QUÉ ES? • Hacking es la búsqueda permanente de conocimientosen todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
  • 4. ¿QUÉ ES HACKER? • Un hacker es alguien que descubre las debilidades de un computador o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. • Existen dos tipos de hackers principales: los Black Hat y los White Hat. ... Por su parte, los Black Hat o ciberdeluente, son aquellos hackers de sombrero negro que realizan actividades ilícitas para vulnerar y extraer información confidencial, principalmente con un fin monetario.
  • 5. ¿CÓMO PREVENIRLO? • 1. Usa dos factores de autenticación donde puedas. Accede a tus cuentas de correo electrónico y/o redes sociales con dos pasos: Es decir, configura tus cuentas para que cada vez que ingreses tengas que digitar tu contraseña regular y te envíen un código a tu celular, el cual también usarás para ingresar. • 2. No uses la misma contraseña en todas partes. Nunca uses la misma clave para tu correo electrónico, internet banking y redes sociales. Puede que sea difícil, pero usar la misma contraseña en todas partes es probablemente la forma más fácil de que te hackeen tus cuentas. • 3. Actualiza el software de tu computadora. Cada vez que el software te solicite que hagas una actualización, usualmente es para arreglar un ataque desconocido que los hackers han descifrado para tener acceso a tu computadora. Siempre mantén al día tu sistema. • 4. Ten cuidado con la información personal que haces pública Los hackers están mirando qué haces, tus hábitos de consumo y lo que haces día a día. Por ejemplo: Comprar café en un lugar en específico, son las cosas que los hackers pueden usar para identificar tus hábitos y comportamientos para saber cómo atacarte.
  • 6. CASOS REALES • Kevin Mitnick Uno de los hackers más famosos del mundo es Kevin Mitnick. En los 90 fue el más buscado por el FBI en materia de delitos informáticos. Se hizo famoso por entrar a los sistemas informáticos de organizaciones gubernamentales y grandes empresas en Estados Unidos. A los 15 años ya había hackeado el sistema de autobuses de Los Ángeles. En 1995 fue encarcelado y era considerado tan peligroso que las autoridades decían que este hacker tenía la capacidad de comenzar una guerra nuclear a través del sistema telefónico. En 2003 fue liberado y actualmente tiene una empresa de seguridad informática.