SlideShare una empresa de Scribd logo
Gbi
“Hacker, usando la palabra
inglesa, quiere decir divertirse
con el ingenio [cleverness],
usar la inteligencia para hacer
algo difícil.”
(RICHARD STALLMAN)
Hacker = Conocimiento
TIPOS DE HACKER
• Black hats o hackers negros
• White hats o hackers blancos
• Lammer o Script-Kiddies
• Newbie
• Phreaker
• Pirata Informático / Delincuente
• Trashing
• Wannaber
Gbi
Gbi
Gbi
• Personas que operan con
ánimo de delinquir en la gran
red.
• Persona que trata de introducirse
a un sistema sin autorización y
con la intención de realizar
algún tipo de daño u obtener un beneficio.
Hacker Cracker Lamer Phreaker
Tiene amplios
conocimientos de
informática, redes,
internet y demás
tecnologías
asociadas
Especializado en
romper cadenas y
keys de seguridad en
aplicaciones
informáticas
Es un hacker novato comprensión del
funcionamiento de
teléfonos de
diversa índole
Es capaz de analizar
las deficiencias o
huecos de seguridad
de un sistema o
aplicación, encontrar
todas las fallas
posibles
Analiza las
deficiencias o
posibles agujeros de
seguridad de un
sistema o aplicación,
y busca la manera de
quebrantarlos
buscando su propio
beneficio.
Estos solo repiten lo
que hacen los hacker
Su propósito es
obtener llamadas
gratis, espionaje, o
solo romper la
seguridad de las
líneas
No destruye Si destruye No tiene la capacidad Si destruye
• Realmente existe
mucha relación entre
estos tres ya que los
hacker y cracker
necesitan de un
sistema que los
conecte con un
equipo remoto para
acceder a sus datos
• Evaluar aspectos de seguridad de productos de
tecnología, sistemas o aplicaciones
• Coordinación de todas las funciones relacionadas a
seguridad, como seguridad física, seguridad de
personal y seguridad de información almacenada en
medios no electrónicos
• Desarrollar y administrar el presupuesto de seguridad
de información
• Elaborar y mantener un registro con la relación de los
accesos de los usuarios sobre los sistemas y
aplicaciones
• Realizar revisiones periódicas a los accesos al sistema
SEGURIDAD DE LA INFORMACIÓN EN
UNA EMPRESA
Inicial mente se debe
•Evaluar los riesgos, amenazas y vulnerabilidades
Como: realizando entrevista a los trabajadores
•Políticas de seguridad informática
Con el objeto de contar con una guía para la protección
de la información de la empresa, se debe tener en
cuenta las normas ISO
•Elaboración de una propuesta de arquitectura de red, la
cual debe incluir dispositivos de monitoreo de intrusos
y herramientas de reconocimiento de intrusos
• Los primeros creadores de virus informáticos fueron los jóvenes que
apenas habían aprendido a programar y querían poner a prueba sus
agilidades
• programadores profesionales y talentosos que se toman muy en serio la
tarea de escribir y propagar los virus para atentar contra aquello que nos
les agrada o están de acuerdo
• Algunos virus se crean por el desafío que implica crear una amenaza que
sea única, no detectable, o simplemente devastadora para su víctima. El
creador espera que el virus se propague de tal manera que le haga
famoso.
Fuente:
http://mejorandomismodales.blogspot.com/201
3_10_01_archive.html

Más contenido relacionado

PPTX
Trabajo practico n° 4
PDF
PPTX
seguridad y hackers
PPTX
Curso de informatica
PPTX
Tp de seguridad
PPT
Seguridad Informática
PPTX
Trabajo Práctico N° 3
PPTX
Pirateria informatica_Angie Alcocer_No Lineal
Trabajo practico n° 4
seguridad y hackers
Curso de informatica
Tp de seguridad
Seguridad Informática
Trabajo Práctico N° 3
Pirateria informatica_Angie Alcocer_No Lineal

La actualidad más candente (20)

PPTX
Loshackers
PPTX
CRACKERS
PPTX
PPTX
Tp de seguridad
PPSX
Seguridad informática 04
PPTX
Seguridad informatica
PPTX
presentacion 1
PPT
Material conferencia ITSJR: Hackeo etico
PDF
Hacking
PPT
Seguridad informatica
PPT
Fraudes informaticos
PPTX
Cybercrime
PPTX
Los hackers
PPTX
Tp informatica 2 Corrección
PPTX
Tp informatica 2
PPTX
PPT
Seguridad en redes sociales
PDF
Webinar Gratuito "Hacking Ético"
Loshackers
CRACKERS
Tp de seguridad
Seguridad informática 04
Seguridad informatica
presentacion 1
Material conferencia ITSJR: Hackeo etico
Hacking
Seguridad informatica
Fraudes informaticos
Cybercrime
Los hackers
Tp informatica 2 Corrección
Tp informatica 2
Seguridad en redes sociales
Webinar Gratuito "Hacking Ético"
Publicidad

Destacado (20)

PPT
Las paginas web
PPTX
Embarazo multiple-Ronier Pérez
PPTX
Slideshare
DOCX
Juriscoop ofimatica
PPTX
Cómo son los frutos en las plantas
PPTX
Pirámide de Maslow
PPTX
Sectas
PPTX
Seminario n° 7 seba rocio
PPTX
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
PPTX
Reino unido y su apuesta a los servicios de google
PPTX
Zzzjhzhg
DOCX
Guerras que ha sufrido áfrica
PPTX
Presentacion de pp el mota
PPTX
que es word press-blogs-slideshare-pasos.
PPTX
Presentación2
PDF
Cosas que cada chica debe tener en su bolsa de
PPTX
Determinando las herramientas del sistema y su aplicación
DOCX
Informe de brunner (2)
PPTX
Líneas de acción
PPS
94918 orquideas-de-la-sabiduria
Las paginas web
Embarazo multiple-Ronier Pérez
Slideshare
Juriscoop ofimatica
Cómo son los frutos en las plantas
Pirámide de Maslow
Sectas
Seminario n° 7 seba rocio
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
Reino unido y su apuesta a los servicios de google
Zzzjhzhg
Guerras que ha sufrido áfrica
Presentacion de pp el mota
que es word press-blogs-slideshare-pasos.
Presentación2
Cosas que cada chica debe tener en su bolsa de
Determinando las herramientas del sistema y su aplicación
Informe de brunner (2)
Líneas de acción
94918 orquideas-de-la-sabiduria
Publicidad

Similar a Gbi (20)

PPTX
HACKER DE REDES
PPTX
Ethical Hacking
PPTX
Virus, antivirus, spyware y hacker
PPTX
Ingenieria de software - Unidad 4 seguridad
PPTX
HACKER como evitar ser sorprendidos por hacker
PDF
Summer boot camp sciende umh
PPTX
Presentación1
PPTX
Seguridad en Redes de comunicacion
PPTX
Hakers y krackers alejandro parraga
PPTX
Seguridad informatica 2 ximello
PPTX
Seguridad informatica 2
PPTX
Carlos Miguel Ximello Santiago
PPTX
Seguridad Informatica
ODP
Iniciación al Ethical Hacking
PPTX
INFORMATICA
PPTX
Casos reales de violaciones de seguridad
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Delitos informaticos
PPTX
HACKER DE REDES
Ethical Hacking
Virus, antivirus, spyware y hacker
Ingenieria de software - Unidad 4 seguridad
HACKER como evitar ser sorprendidos por hacker
Summer boot camp sciende umh
Presentación1
Seguridad en Redes de comunicacion
Hakers y krackers alejandro parraga
Seguridad informatica 2 ximello
Seguridad informatica 2
Carlos Miguel Ximello Santiago
Seguridad Informatica
Iniciación al Ethical Hacking
INFORMATICA
Casos reales de violaciones de seguridad
Seguridad informatica
Seguridad informatica
Delitos informaticos

Más de YULI CELIS REY (9)

PPTX
Virus informatico
PPTX
Presentacion google
PPTX
Los menores ante la privacidad
PPTX
PPTX
Derechos de autor gbi
PPTX
Delitos informaticos
PPTX
Deep weeb
PPTX
Ciberbullying
PPT
Exposicion Antivirus
Virus informatico
Presentacion google
Los menores ante la privacidad
Derechos de autor gbi
Delitos informaticos
Deep weeb
Ciberbullying
Exposicion Antivirus

Último (20)

PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PDF
Diapositiva proyecto de vida, materia catedra
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Presentación de Redes de Datos modelo osi
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
Influencia-del-uso-de-redes-sociales.pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
introduccion a las_web en el 2025_mejoras.ppt
historia_web de la creacion de un navegador_presentacion.pptx
Curso de generación de energía mediante sistemas solares
Diapositiva proyecto de vida, materia catedra
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Zarate Quispe Alex aldayir aplicaciones de internet .docx
TRABAJO DE TECNOLOGIA.pdf...........................
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
CyberOps Associate - Cisco Networking Academy
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Presentación de Redes de Datos modelo osi
Sesion 1 de microsoft power point - Clase 1
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
MANUAL de recursos humanos para ODOO.pdf

Gbi

  • 2. “Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.” (RICHARD STALLMAN) Hacker = Conocimiento
  • 3. TIPOS DE HACKER • Black hats o hackers negros • White hats o hackers blancos • Lammer o Script-Kiddies
  • 4. • Newbie • Phreaker • Pirata Informático / Delincuente • Trashing • Wannaber
  • 8. • Personas que operan con ánimo de delinquir en la gran red. • Persona que trata de introducirse a un sistema sin autorización y con la intención de realizar algún tipo de daño u obtener un beneficio.
  • 9. Hacker Cracker Lamer Phreaker Tiene amplios conocimientos de informática, redes, internet y demás tecnologías asociadas Especializado en romper cadenas y keys de seguridad en aplicaciones informáticas Es un hacker novato comprensión del funcionamiento de teléfonos de diversa índole Es capaz de analizar las deficiencias o huecos de seguridad de un sistema o aplicación, encontrar todas las fallas posibles Analiza las deficiencias o posibles agujeros de seguridad de un sistema o aplicación, y busca la manera de quebrantarlos buscando su propio beneficio. Estos solo repiten lo que hacen los hacker Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas No destruye Si destruye No tiene la capacidad Si destruye
  • 10. • Realmente existe mucha relación entre estos tres ya que los hacker y cracker necesitan de un sistema que los conecte con un equipo remoto para acceder a sus datos
  • 11. • Evaluar aspectos de seguridad de productos de tecnología, sistemas o aplicaciones • Coordinación de todas las funciones relacionadas a seguridad, como seguridad física, seguridad de personal y seguridad de información almacenada en medios no electrónicos • Desarrollar y administrar el presupuesto de seguridad de información • Elaborar y mantener un registro con la relación de los accesos de los usuarios sobre los sistemas y aplicaciones • Realizar revisiones periódicas a los accesos al sistema
  • 12. SEGURIDAD DE LA INFORMACIÓN EN UNA EMPRESA Inicial mente se debe •Evaluar los riesgos, amenazas y vulnerabilidades Como: realizando entrevista a los trabajadores •Políticas de seguridad informática Con el objeto de contar con una guía para la protección de la información de la empresa, se debe tener en cuenta las normas ISO •Elaboración de una propuesta de arquitectura de red, la cual debe incluir dispositivos de monitoreo de intrusos y herramientas de reconocimiento de intrusos
  • 13. • Los primeros creadores de virus informáticos fueron los jóvenes que apenas habían aprendido a programar y querían poner a prueba sus agilidades • programadores profesionales y talentosos que se toman muy en serio la tarea de escribir y propagar los virus para atentar contra aquello que nos les agrada o están de acuerdo • Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso.