PERFILES
     DE
 ATACANTES

 Hacker
 Cracker
 Spammy
 Phishing
El Hacker
Puede ser
adolescente o
adulto, lo único que
los caracteriza a
todos por igual, son
las
    “ANSIAS DE
CONOCIMIENTOS”
         .
CRACKERS

Este grupo es el
más peligroso de
todos, ya que
siempre
encuentran el
modo de romper
una protección.
SPAMMY



CONOCIDO COMO :
“CORREO BASURA”
PHISHING
 El término “phishing”
  proviene de la
  palabra inglesa
  "fishing" (pesca)

 A quien lo practica se
  le llama phisher.

 caracterizado por
  intentar adquirir
  información
  confidencial de forma
  fraudulenta .
LOS DAÑOS CAUSADOS POR EL
              PHISHING

Oscilan entre la pérdida del acceso al correo
electrónico a pérdidas económicas
sustanciales.
Atacantes

Más contenido relacionado

PDF
Spreadshirt Sommer 2011 Kollektion (German)
DOCX
Debilidades, retos y logros profe diego
PPTX
Los lugares más remotos del Mundo, Luis Velasquez
PDF
The Woodlands Mall Stores
PPTX
Presentacion roger polidor
PPS
Presentación escritos académicos
DOC
Odi megi
PPT
Circuito interno de_la_correspondencia
Spreadshirt Sommer 2011 Kollektion (German)
Debilidades, retos y logros profe diego
Los lugares más remotos del Mundo, Luis Velasquez
The Woodlands Mall Stores
Presentacion roger polidor
Presentación escritos académicos
Odi megi
Circuito interno de_la_correspondencia

Destacado (14)

PPT
9. publicada evlj 2013 sesion 5 testigos de la fe iii rgm - mayo 29 de 2013
PPT
Transtornos lenguaje
PPTX
Formación y Orientación Laboral
PPTX
Control presentacion
PDF
Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...
PPTX
Ukrainische Nationalküche als Spiegelbild der Nation
PPT
Presentacion personal
PPT
Single Detached house and lot rush for sale in General Trias Cavite, Non floo...
PPTX
Ppt praesenz i_dd
PDF
SOLUCIONARIO FÍSICA VECTORIAL
PPT
Ppt agua01
PDF
Aplicaciones ofimáticas ejercicios
PDF
#Caterina la novia de @HCapriles y futura primera dama de #Venezuela
PPTX
9. publicada evlj 2013 sesion 5 testigos de la fe iii rgm - mayo 29 de 2013
Transtornos lenguaje
Formación y Orientación Laboral
Control presentacion
Elsacerdotedeifyeltabdelhomosexualismomuestradeunareliginhomofbica 1211091510...
Ukrainische Nationalküche als Spiegelbild der Nation
Presentacion personal
Single Detached house and lot rush for sale in General Trias Cavite, Non floo...
Ppt praesenz i_dd
SOLUCIONARIO FÍSICA VECTORIAL
Ppt agua01
Aplicaciones ofimáticas ejercicios
#Caterina la novia de @HCapriles y futura primera dama de #Venezuela
Publicidad

Último (20)

PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PPTX
libro proyecto con scratch jr pdf en la e
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PPTX
Usuarios en la arquitectura de la información
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Nombre del estudiante Gabriela Benavides
PDF
Estrategia de apoyo valentina lopez/ 10-3
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PPTX
Presentación final ingenieria de metodos
PPTX
Circuito de LED en paralelo mediante Switch
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
DOCX
orientacion nicol juliana portela jimenez
TECNOLOGIA EDUCATIVA...........pptx.....
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Uso responsable de la tecnología - EEST N°1
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
libro proyecto con scratch jr pdf en la e
Sistema de Gestión Integral TCA Ingenieros.pptx
Usuarios en la arquitectura de la información
Protocolos de seguridad y mecanismos encriptación
Nombre del estudiante Gabriela Benavides
Estrategia de apoyo valentina lopez/ 10-3
Trabajo de recuperación _20250821_191354_0000.pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Informee_APA_Microbittrabajoogrupal.docx
Presentación final ingenieria de metodos
Circuito de LED en paralelo mediante Switch
PRESENTACION El PODER DE LA MENTALIDAD.pptx
orientacion nicol juliana portela jimenez
Publicidad

Atacantes

  • 1. PERFILES DE ATACANTES  Hacker  Cracker  Spammy  Phishing
  • 2. El Hacker Puede ser adolescente o adulto, lo único que los caracteriza a todos por igual, son las “ANSIAS DE CONOCIMIENTOS” .
  • 3. CRACKERS Este grupo es el más peligroso de todos, ya que siempre encuentran el modo de romper una protección.
  • 5. PHISHING  El término “phishing” proviene de la palabra inglesa "fishing" (pesca)  A quien lo practica se le llama phisher.  caracterizado por intentar adquirir información confidencial de forma fraudulenta .
  • 6. LOS DAÑOS CAUSADOS POR EL PHISHING Oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales.