SlideShare una empresa de Scribd logo
1 de 7
Centro de Sistemas
Computacionales
Prof.: Mariana Verde Sabino
Alumno: Uziel Luna Aldama
Materia: Aplicaciones
Informáticas
• Un hacker o jáquer es alguien que descubre las debilidades de
un computador o un sistema de comunicación e información
• Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío.
TIPOS DE HACKER
• Hacker, una descripción general de los diferentes tipos de hackers en la informática y las relaciones
entre estos.
• Hacker, una persona que irrumpe en computadoras y redes informáticas.
• Hacker, en computación hogareña, una persona que modifica fuertemente el software o hardware de
su sistema computacional.
• Emblema hacker, propuesta de icono por parte de Eric S. Raymond, alegando la necesidad de un
símbolo reconocible para la cultura hacker.
• ROM hacker, una persona que se dedica a la modificación de archivos ROM de videojuegos, con el
objetivo de traducirlo o simplemente introducir algún cambio.
• 'Certified Ethical Hacker, una certificación profesional promovida por el Consorcio Internacional de
Consultas de Comercio Electrónico.
ATAQUES
• Artículo principal: Inseguridad informática
• Un abordaje típico en un ataque contra sistemas conectados a Internet es:
• Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
• Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.
• Explotación: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a través del análisis de vulnerabilidad
• Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas
utilizadas por los delincuentes informáticos y expertos en seguridad.
CONCLUSIÓN
En conclusión se puede definir a un hacker como una persona
inteligente y con demasiado potencial que solo a veces encausa
su inteligencia para acatos negativos algunos otros solo lo hacen
por diversión y no por dañar o robar si no lo ven como una
prueba a su conocimiento son como cualquiera nada mas que su
actividad de recreación no es bien vista por la sociedad y los
gobiernos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Hackers
HackersHackers
Hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers
HackersHackers
Hackers
 
Fila a 9 1
Fila a 9 1Fila a 9 1
Fila a 9 1
 
Los hacker
Los hackerLos hacker
Los hacker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 

Similar a HACKER DE REDES (20)

Gbi
GbiGbi
Gbi
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
3. Ciberseguridad.pptx
3. Ciberseguridad.pptx3. Ciberseguridad.pptx
3. Ciberseguridad.pptx
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Riesgos
RiesgosRiesgos
Riesgos
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 

HACKER DE REDES

  • 1. Centro de Sistemas Computacionales Prof.: Mariana Verde Sabino Alumno: Uziel Luna Aldama Materia: Aplicaciones Informáticas
  • 2.
  • 3. • Un hacker o jáquer es alguien que descubre las debilidades de un computador o un sistema de comunicación e información • Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 4. TIPOS DE HACKER • Hacker, una descripción general de los diferentes tipos de hackers en la informática y las relaciones entre estos. • Hacker, una persona que irrumpe en computadoras y redes informáticas. • Hacker, en computación hogareña, una persona que modifica fuertemente el software o hardware de su sistema computacional. • Emblema hacker, propuesta de icono por parte de Eric S. Raymond, alegando la necesidad de un símbolo reconocible para la cultura hacker. • ROM hacker, una persona que se dedica a la modificación de archivos ROM de videojuegos, con el objetivo de traducirlo o simplemente introducir algún cambio. • 'Certified Ethical Hacker, una certificación profesional promovida por el Consorcio Internacional de Consultas de Comercio Electrónico.
  • 5. ATAQUES • Artículo principal: Inseguridad informática • Un abordaje típico en un ataque contra sistemas conectados a Internet es: • Enumeración de red: Descubrimiento de información sobre el objetivo previsto. • Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. • Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad • Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.
  • 6.
  • 7. CONCLUSIÓN En conclusión se puede definir a un hacker como una persona inteligente y con demasiado potencial que solo a veces encausa su inteligencia para acatos negativos algunos otros solo lo hacen por diversión y no por dañar o robar si no lo ven como una prueba a su conocimiento son como cualquiera nada mas que su actividad de recreación no es bien vista por la sociedad y los gobiernos.