SlideShare una empresa de Scribd logo
Andrea Haro
Un hacker es alguien que descubre las
debilidades de un computador o de una red
informática, aunque el término puede
aplicarse también a alguien con un
conocimiento avanzado de computadoras y
de redes informáticas.
El hacker
CRACKER
BUCANEROS
INSIDERS
PHREAKER
física
lógica
Por Ejemplo: Incendios,
inundaciones, terremotos,
instalación eléctrica, entre otros.
Nuestro sistema no sólo puede verse
afectado de manera física, si no
también contra la
Información almacenada, El activo
más importante que se posee es la
información, y por lo tanto deben
existir técnicas, más allá de la
seguridad física, que la aseguren.
Por Ejemplo: Control de
acceso, autenticación,
encriptación, firewalls,
antivirus (en caso de Usar
Windows).

Más contenido relacionado

PPTX
Seg. info tp. 3
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPT
Seguridad informatica unidad I Conceptos Básicos
ODP
Seguridad informática
PPT
Fundamentos básicos de la seguridad informática
PPTX
Tp 3 seguridad informática
PPTX
Seguridad de la informacion
Seg. info tp. 3
Seguridad informatica
Seguridad informatica
Seguridad informatica unidad I Conceptos Básicos
Seguridad informática
Fundamentos básicos de la seguridad informática
Tp 3 seguridad informática
Seguridad de la informacion

La actualidad más candente (20)

PPTX
Problemas informaticos
PDF
Principios de la Seguridad Informática
PPTX
seguridad infromatica
PPT
Seguridad informatica
PDF
Medidas básicas de seguridad informática para empresas
PPT
SEGURIDAD INFORMATICA
PPT
Seguridad informatica
PPT
Conceptos básicos de seguridad informática
PDF
Seguridad Informática
PPT
Unidad III Politicas de Seguridad Lisby Mora
PPT
Seguridad informatica
PPT
Seguridad
PPTX
Seguridad informatica camm
PPTX
seguridad informática.
PDF
Seguridad de la Informacion
DOCX
Ciberseguridad ensayo
PPTX
Tp hackers informática gioiello
PPTX
Seguridad contra delitos informáticos
PDF
Revista informatica oriana gonzalez sede charallave
PPT
Seguridad de la informacion
Problemas informaticos
Principios de la Seguridad Informática
seguridad infromatica
Seguridad informatica
Medidas básicas de seguridad informática para empresas
SEGURIDAD INFORMATICA
Seguridad informatica
Conceptos básicos de seguridad informática
Seguridad Informática
Unidad III Politicas de Seguridad Lisby Mora
Seguridad informatica
Seguridad
Seguridad informatica camm
seguridad informática.
Seguridad de la Informacion
Ciberseguridad ensayo
Tp hackers informática gioiello
Seguridad contra delitos informáticos
Revista informatica oriana gonzalez sede charallave
Seguridad de la informacion

Destacado (20)

PPTX
Proceso de Digestion, Maritza Ferreira
PDF
OSH For Essential employee
PPTX
Presentación1.pptx de slideshare !!!
DOCX
Porque a propuesto gardner las inteligencias múltiples
PPTX
SEGURIDAD INFORMATICA
PPTX
Presentacion cap 4
PPTX
Mis 10 reglas básicas de mi netiqueta
PPTX
WEB 2.0
PDF
16. Appraisal form 2007
PDF
#cafe - Oportunidades e desafios para o conilon descascado - Paulo Henrique Leme
PPTX
Conceptos basicos de_redes_e_internet
PDF
Desfile3nov
PDF
OCHOA_C, El modelo Lee-Carter para estimar y pronosticar mortalidad, Una apli...
RTF
Presentacion de ensayo
PPTX
Build Muscle Burn Fat Blog
PDF
Microsoft word- LUIS ARTURO ROMÁN
PDF
ABAP_Certificate
DOCX
PDF
20151122045104588
PPSX
Part 7- Is DogTech the Solution for You?
Proceso de Digestion, Maritza Ferreira
OSH For Essential employee
Presentación1.pptx de slideshare !!!
Porque a propuesto gardner las inteligencias múltiples
SEGURIDAD INFORMATICA
Presentacion cap 4
Mis 10 reglas básicas de mi netiqueta
WEB 2.0
16. Appraisal form 2007
#cafe - Oportunidades e desafios para o conilon descascado - Paulo Henrique Leme
Conceptos basicos de_redes_e_internet
Desfile3nov
OCHOA_C, El modelo Lee-Carter para estimar y pronosticar mortalidad, Una apli...
Presentacion de ensayo
Build Muscle Burn Fat Blog
Microsoft word- LUIS ARTURO ROMÁN
ABAP_Certificate
20151122045104588
Part 7- Is DogTech the Solution for You?

Más de Andrea (6)

PPTX
Herramientas de google ld
PPTX
Exam quimest haro
PPTX
Las wikis
PDF
Sistemas operativos de red
PDF
Sistemas operativos de red
PPTX
Arquitecturas de redes andrea
Herramientas de google ld
Exam quimest haro
Las wikis
Sistemas operativos de red
Sistemas operativos de red
Arquitecturas de redes andrea

Último (20)

DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
ciencias-1.pdf libro cuarto basico niños
PPTX
caso clínico iam clinica y semiología l3.pptx
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
Tomo 1 de biologia gratis ultra plusenmas
Escuelas Desarmando una mirada subjetiva a la educación
TOMO II - LITERATURA.pd plusenmas ultras
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
ciencias-1.pdf libro cuarto basico niños
caso clínico iam clinica y semiología l3.pptx
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf

El hacker

  • 2. Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 6. Por Ejemplo: Incendios, inundaciones, terremotos, instalación eléctrica, entre otros.
  • 7. Nuestro sistema no sólo puede verse afectado de manera física, si no también contra la Información almacenada, El activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Por Ejemplo: Control de acceso, autenticación, encriptación, firewalls, antivirus (en caso de Usar Windows).