SlideShare una empresa de Scribd logo
2
Lo más leído
5
Lo más leído
7
Lo más leído
HACKERS
Mario Fuentes y Javier Gutiérrez
Un hacker es un delincuente experto
informático cuyo principal objetivo es
plantear retos intelectuales.
Durante mucho tiempo se ha pensado
que los hackers buscaban beneficiarse
con sus conocimientos informáticos de
la información de otras personas, pero
actualmente existen algunas empresas
de hacking ético que te ayudan a saber
cuál es tu nivel de seguridad frente a los
hackers maliciosos
¿Qué es un
hacker?
¿Todos los
hackers son
malos?
Durante mucho tiempo se ha pensado que los hackers
buscaban beneficiarse con sus conocimientos informáticos
de la información de otras personas, pero actualmente
existen algunas empresas de hacking ético que te ayudan
a saber cuál es tu nivel de seguridad frente a los hackers
maliciosos
Tipos de hackers
Hackers de
sombrero negro
Son los hackers maliciosos
que buscan obtener
beneficio robando datos a
empresas o usuarios en la
red.
Hackers de
sombrero blanco
Son lo contrario de los de
sombrero negro. Son igual de
habilidosos, pero no buscan
beneficiarse de tus datos
sino que ayudan a empresas
a mejorar su ciberseguridad.
Son los encargados del
hacking ético
Hackers de
sombrero gris
Son una mezcla entre los dos
tipos. Ellos prueban las
vulnerabilidades de un
sistema, pero sin permiso
previo. Después se ofrecen a
las empresas y les venden
esta información.
Tipos de hackeo
Hackeo por
beneficio
económico
Su objetivo es robar dinero,
preparar un robo posterior o
vender los datos obtenidos.
Espionaje
corporativo
Es la aplicación comercial del
hackeo con el objetivo de
obtener datos de un
competidor comercial
Hackeo con
patrocinio
estatal
Son hackers que tienen el
apoyo del estado para
atacar corporaciones o
instituciones.
¿Es ilegal el
hackeo?
Que el hackeo sea un delito depende
del consentimiento que se le de al
hacker.
Los sombrero negros siempre actúan de
forma ilegal ya que nadie les da
consentimiento.
En cambio los sombrero blanco reciben
el consentimiento, por lo que actúan de
forma legal.
Dispositivos más
vulnerables al
hackeo
Dispositivos inteligentes
Routers
Webcams
Correos electrónicos
Teléfonos sometidos a «jailbreak»
Bibliografía
https://www.avast.com/es-es/c-hacker#topic-2
https://www.avg.com/es/signal/what-is-hacking
FIN

Más contenido relacionado

PPTX
Inetsecurity.in Ethical Hacking presentation
PPT
Ethical Hacking Powerpoint
PPTX
ethical hacking
PPTX
TIPOS DE HACKERS (1).pptx
PPTX
Ethical hacking
PDF
Construyendo tu propio laboratorio de pentesting
PPTX
Hacking ético
PPTX
Ethical hacking
Inetsecurity.in Ethical Hacking presentation
Ethical Hacking Powerpoint
ethical hacking
TIPOS DE HACKERS (1).pptx
Ethical hacking
Construyendo tu propio laboratorio de pentesting
Hacking ético
Ethical hacking

La actualidad más candente (20)

PDF
Ethical Hacking Tools
PPT
ETHICAL HACKING
PPTX
Ethical hacking ppt
PPT
Ethical hacking
PPTX
Ethical hacking ppt
PPTX
PowerPoint Seguridad Informática
PPTX
Ethical hacking
PDF
MITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITRE
PPTX
Presentacion hacker, cracker y seguridad
PPTX
Network Security: Attacks, Tools and Techniques
PDF
Caldera İle Saldırı Simülasyonu
PDF
Siber Güvenlik ve Etik Hacking Sunu - 13
PPTX
Ethical Hacking
PPTX
Introduction to ethical hacking
PPTX
Ethical Hacking
PPTX
Cybersecurity
PPTX
CyberCrime
PDF
Network security chapter 1
Ethical Hacking Tools
ETHICAL HACKING
Ethical hacking ppt
Ethical hacking
Ethical hacking ppt
PowerPoint Seguridad Informática
Ethical hacking
MITRE ATT&CKcon 2.0: ATT&CK Updates - TRAM; Jackie Lasky and Sarah Yoder, MITRE
Presentacion hacker, cracker y seguridad
Network Security: Attacks, Tools and Techniques
Caldera İle Saldırı Simülasyonu
Siber Güvenlik ve Etik Hacking Sunu - 13
Ethical Hacking
Introduction to ethical hacking
Ethical Hacking
Cybersecurity
CyberCrime
Network security chapter 1

Similar a Hackers (20)

PPTX
PPTX
Trabajo de investigacion
PPTX
PHISING Y HACKING
PPT
Presentacion hackers
DOCX
hacker y informacion forense (daniela y jessica)
PPTX
Los hacker!!!
PPTX
PPTX
PPTX
DOCX
La etica del hacker
PPTX
Cibercrimen
DOCX
Deveres de slacher
PDF
Presentación de diapositivas
PPTX
Hacking diapositivas [autoguardado]
PDF
Hacking fff
PPTX
Hackers- carolina zabala, arley felipe
PPS
Los clanes de_la_red
Trabajo de investigacion
PHISING Y HACKING
Presentacion hackers
hacker y informacion forense (daniela y jessica)
Los hacker!!!
La etica del hacker
Cibercrimen
Deveres de slacher
Presentación de diapositivas
Hacking diapositivas [autoguardado]
Hacking fff
Hackers- carolina zabala, arley felipe
Los clanes de_la_red

Último (11)

PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Guia de power bi de cero a avanzado detallado
PPTX
Presentación de un estudio de empresa pp
PDF
Herramientaa de google google keep, maps.pdf
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
tema-2-interes-.pptx44444444444444444444
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Mesopotamia y Egipto.pptx.pdf historia universal
presentacion_energias_renovables_renovable_.pptx
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
laser seguridad a la salud humana de piel y vision en laser clase 4
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Guia de power bi de cero a avanzado detallado
Presentación de un estudio de empresa pp
Herramientaa de google google keep, maps.pdf
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
tema-2-interes-.pptx44444444444444444444

Hackers

  • 1. HACKERS Mario Fuentes y Javier Gutiérrez
  • 2. Un hacker es un delincuente experto informático cuyo principal objetivo es plantear retos intelectuales. Durante mucho tiempo se ha pensado que los hackers buscaban beneficiarse con sus conocimientos informáticos de la información de otras personas, pero actualmente existen algunas empresas de hacking ético que te ayudan a saber cuál es tu nivel de seguridad frente a los hackers maliciosos ¿Qué es un hacker?
  • 3. ¿Todos los hackers son malos? Durante mucho tiempo se ha pensado que los hackers buscaban beneficiarse con sus conocimientos informáticos de la información de otras personas, pero actualmente existen algunas empresas de hacking ético que te ayudan a saber cuál es tu nivel de seguridad frente a los hackers maliciosos
  • 5. Hackers de sombrero negro Son los hackers maliciosos que buscan obtener beneficio robando datos a empresas o usuarios en la red. Hackers de sombrero blanco Son lo contrario de los de sombrero negro. Son igual de habilidosos, pero no buscan beneficiarse de tus datos sino que ayudan a empresas a mejorar su ciberseguridad. Son los encargados del hacking ético Hackers de sombrero gris Son una mezcla entre los dos tipos. Ellos prueban las vulnerabilidades de un sistema, pero sin permiso previo. Después se ofrecen a las empresas y les venden esta información.
  • 7. Hackeo por beneficio económico Su objetivo es robar dinero, preparar un robo posterior o vender los datos obtenidos. Espionaje corporativo Es la aplicación comercial del hackeo con el objetivo de obtener datos de un competidor comercial Hackeo con patrocinio estatal Son hackers que tienen el apoyo del estado para atacar corporaciones o instituciones.
  • 8. ¿Es ilegal el hackeo? Que el hackeo sea un delito depende del consentimiento que se le de al hacker. Los sombrero negros siempre actúan de forma ilegal ya que nadie les da consentimiento. En cambio los sombrero blanco reciben el consentimiento, por lo que actúan de forma legal.
  • 9. Dispositivos más vulnerables al hackeo Dispositivos inteligentes Routers Webcams Correos electrónicos Teléfonos sometidos a «jailbreak»
  • 11. FIN