SlideShare una empresa de Scribd logo
Centro de Sistemas
Computacionales
Prof.: Mariana Verde Sabino
Alumno: Uziel Luna Aldama
Materia: Aplicaciones
Informáticas
HACKER DE REDES
• Un hacker o jáquer es alguien que descubre las debilidades de
un computador o un sistema de comunicación e información
• Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío.
TIPOS DE HACKER
• Hacker, una descripción general de los diferentes tipos de hackers en la informática y las relaciones
entre estos.
• Hacker, una persona que irrumpe en computadoras y redes informáticas.
• Hacker, en computación hogareña, una persona que modifica fuertemente el software o hardware de
su sistema computacional.
• Emblema hacker, propuesta de icono por parte de Eric S. Raymond, alegando la necesidad de un
símbolo reconocible para la cultura hacker.
• ROM hacker, una persona que se dedica a la modificación de archivos ROM de videojuegos, con el
objetivo de traducirlo o simplemente introducir algún cambio.
• 'Certified Ethical Hacker, una certificación profesional promovida por el Consorcio Internacional de
Consultas de Comercio Electrónico.
ATAQUES
• Artículo principal: Inseguridad informática
• Un abordaje típico en un ataque contra sistemas conectados a Internet es:
• Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
• Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.
• Explotación: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a través del análisis de vulnerabilidad
• Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas
utilizadas por los delincuentes informáticos y expertos en seguridad.
HACKER DE REDES
CONCLUSIÓN
En conclusión se puede definir a un hacker como una persona
inteligente y con demasiado potencial que solo a veces encausa
su inteligencia para acatos negativos algunos otros solo lo hacen
por diversión y no por dañar o robar si no lo ven como una
prueba a su conocimiento son como cualquiera nada mas que su
actividad de recreación no es bien vista por la sociedad y los
gobiernos.

Más contenido relacionado

PPTX
Hacker
PPTX
Seguridad informatica
PPTX
Seguridad informática
PPSX
Seguridad Informatica (Hacker)
PPTX
Trabajo Práctico N° 3
PPTX
Trabajo practico n° 4
PPTX
Seguridad hacker.ppt
Hacker
Seguridad informatica
Seguridad informática
Seguridad Informatica (Hacker)
Trabajo Práctico N° 3
Trabajo practico n° 4
Seguridad hacker.ppt

La actualidad más candente (19)

PPT
Seguridad Informática
PPTX
introduccion Hacking etico
PPTX
Curso de informatica
PPT
Hacking ético
PPTX
Presentacion hacker, cracker y seguridad
PPT
Material conferencia ITSJR: Hackeo etico
PDF
PPTX
Hacking ético
PPTX
Los hacker!!!
PPTX
Hacker (Moises Salvador Vega)
PPTX
PPTX
Hackers
PPTX
Fila a 9 1
PPTX
Los hacker
PPT
Presentacion hackers
PPTX
Expo hacking etico
PPTX
Seguridad en Redes de comunicacion
PPTX
Crackers y hackers
Seguridad Informática
introduccion Hacking etico
Curso de informatica
Hacking ético
Presentacion hacker, cracker y seguridad
Material conferencia ITSJR: Hackeo etico
Hacking ético
Los hacker!!!
Hacker (Moises Salvador Vega)
Hackers
Fila a 9 1
Los hacker
Presentacion hackers
Expo hacking etico
Seguridad en Redes de comunicacion
Crackers y hackers

Similar a HACKER DE REDES (20)

PPTX
HACKER y CRACKER
PPTX
3. Ciberseguridad.pptx
PDF
Summer boot camp sciende umh
PPTX
HACKER como evitar ser sorprendidos por hacker
PPTX
Cybercrime
PPT
Seguridad informatica
PDF
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
PDF
Revista Tecnológica
PPTX
Riesgos
PPTX
Hakers y krackers alejandro parraga
PPTX
Delitos informaticos
PPTX
Tp de seguridad
PPTX
Para estudiar seguridad computacional, ex
PPTX
PPTX
PDF
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
PPT
Seguridad informatica 2
HACKER y CRACKER
3. Ciberseguridad.pptx
Summer boot camp sciende umh
HACKER como evitar ser sorprendidos por hacker
Cybercrime
Seguridad informatica
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Revista Tecnológica
Riesgos
Hakers y krackers alejandro parraga
Delitos informaticos
Tp de seguridad
Para estudiar seguridad computacional, ex
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Seguridad informatica 2

Último (11)

PPTX
Derechos_de_Autor_y_Creative_Commons.pptx
PDF
Su punto de partida en la IA: Microsoft 365 Copilot Chat
PPTX
Conceptos basicos de Base de Datos y sus propiedades
PPTX
Implementación equipo monitor12.08.25.pptx
PPTX
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
PDF
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
PDF
AutoCAD Herramientas para el futuro, Juan Fandiño
PPTX
sistemas de informacion.................
PPTX
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
DOCX
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
PPTX
Fundamentos de Python - Curso de Python dia 1
Derechos_de_Autor_y_Creative_Commons.pptx
Su punto de partida en la IA: Microsoft 365 Copilot Chat
Conceptos basicos de Base de Datos y sus propiedades
Implementación equipo monitor12.08.25.pptx
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
AutoCAD Herramientas para el futuro, Juan Fandiño
sistemas de informacion.................
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
Fundamentos de Python - Curso de Python dia 1

HACKER DE REDES

  • 1. Centro de Sistemas Computacionales Prof.: Mariana Verde Sabino Alumno: Uziel Luna Aldama Materia: Aplicaciones Informáticas
  • 3. • Un hacker o jáquer es alguien que descubre las debilidades de un computador o un sistema de comunicación e información • Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 4. TIPOS DE HACKER • Hacker, una descripción general de los diferentes tipos de hackers en la informática y las relaciones entre estos. • Hacker, una persona que irrumpe en computadoras y redes informáticas. • Hacker, en computación hogareña, una persona que modifica fuertemente el software o hardware de su sistema computacional. • Emblema hacker, propuesta de icono por parte de Eric S. Raymond, alegando la necesidad de un símbolo reconocible para la cultura hacker. • ROM hacker, una persona que se dedica a la modificación de archivos ROM de videojuegos, con el objetivo de traducirlo o simplemente introducir algún cambio. • 'Certified Ethical Hacker, una certificación profesional promovida por el Consorcio Internacional de Consultas de Comercio Electrónico.
  • 5. ATAQUES • Artículo principal: Inseguridad informática • Un abordaje típico en un ataque contra sistemas conectados a Internet es: • Enumeración de red: Descubrimiento de información sobre el objetivo previsto. • Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. • Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad • Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.
  • 7. CONCLUSIÓN En conclusión se puede definir a un hacker como una persona inteligente y con demasiado potencial que solo a veces encausa su inteligencia para acatos negativos algunos otros solo lo hacen por diversión y no por dañar o robar si no lo ven como una prueba a su conocimiento son como cualquiera nada mas que su actividad de recreación no es bien vista por la sociedad y los gobiernos.