SlideShare una empresa de Scribd logo
HACKERS
META 4.2 DELITOS INFORMÁTICOS
Equipo:
Yesenia Velasco López
Xochitl Bautista Hernández
Casandra Martínez Rosales
Bernardina Pinzón Victor
Introducción
El fenómeno descrito en los últimos tiempos ha
tenido un avance significativo tomando en cuenta la
manifestación de la globalización, la cual no solo ha
tenido beneficios, sino también ha contribuido a la
masificación de esta clase de delitos y tecnificado a otra
clase de cómo son los llamados Delitos Informáticos.
El acceso no autorizado a servicios
informáticos:
LAS PUERTAS FALSAS (TRAP DOORS). Consiste
en la práctica de introducir interrupciones en la lógica
de los programas con el objeto de chequear en medio
de procesos complejos.
LA LLAVE MAESTRA (SUPERZAPPING). Es un
programa informático que abre cualquier archivo
del computador por muy protegido que esté
.
PIRATAS INFORMÁTICOS O HACKERS. El acceso se
efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación.
I. Falta de rigor de las medidas de seguridad.
II. Hacerse pasar por usuarios legítimos del sistema
Ejemplo:
Detienen a informático acusado de intervenir en
elecciones de EE. UU.
El ruso Piotr Levashov, sospechoso de
participar en ataque cibernético, fue detenido en
España.
Pyotr Levashov, un informático ruso
sospechoso de haber participado en un ataque
cibernético durante la campaña electoral en
Estados Unidos, fue detenido preventivamente
este lunes en España, indicó una fuente judicial.
Ellos pueden usar estos datos para
acceder falsamente a tu cuenta, propagar
malware y spyware hacia otros en tu red
social así como usar estafas más
sofisticadas de phishing y robo de
identidad.
“Cómo hacen los hackers para robar tu
información personal de facebook”.
Facebook es una de las redes sociales
más usadas en todo el mundo, pero es también
una excelente plataforma para que los hackers
obtengan información personal.
Estafas de phishing
Estos sitios solicitan la
información de inicio de sesión del
usuario, la cual es enviada después al
hacker. Los hackers publican la URL
misteriosa en actualizaciones de
estados, a menudo encubierta por un
acortado de URL como bit.ly
Los hackers pueden obtener tu
nombre de usuario y contraseña de
Facebook (así como la información personal
de tu perfil) creando sitios de phishing falsos
disfrazados como páginas de inicio de
sesión con la marca de Facebook.
Estafas por chat
Un escenario común es pretender estar en
una situación de emergencia en el extranjero y
con la necesidad de un poco de dinero rápido.
Una vez que obtienen información de
inicio de sesión, los hackers pueden acceder y
usar el chat o la funcionalidad de mensajería
dentro del perfil robado para intentar obtener
información personal de los amigos de esa
persona.
Información personal
Siempre existe la posibilidad de
que tu cuenta o la de un amigo
sean hackeadas, proporcionando
esta información personal a la
persona equivocada.
Facebook contiene campos para
mostrar la dirección, número telefónico,
fecha de nacimiento y otros detalles
personales de tu vida. No es conveniente
poner voluntariamente este tipo de
información en tu perfil, aun con medidas
de seguridad limitan esta información.
Clasificación de los hackers
 White Hat Hackers
 Gray Hat Hackers
 Black Hat Hackers
White Hat Hackers: estos son los encargados de la seguridad
de los sistemas informáticos. Los White Hat Hackers también
ejercen el control a la hora de vulnerar sistemas, sin embargo
ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Gray Hat Hackers: usan sus habilidades para traspasar los
niveles de seguridad y luego ofrecen sus servicios como
administradores de seguridad informática para corregir dichos
errores.
Black Hat Hackers: son aquellos que realizan
actividades para vulnerar la seguridad de sistemas,
violentar y extraer información restringida con un fin
monetario. Entre otras actividades también son creadores
de virus, spyware y malware.
Crackers: forman parte de la lista Black Hat pero su fin
además de incrustar virus, malware y robar datos o
contraseñas es violentar software original (de cualquier
tipo) y extender sus funcionalidades.
1)Adoptar la mentalidad hacker: Los hackers
tienen su propio credo. Si quiere convertirse en hacker,
debe repetir las siguientes afirmaciones hasta el punto
que la interiorice en su mente :
 El mundo está lleno de problemas fascinantes que
hay que resolver.
 Nadie debería tener que resolver un problema dos
veces.
 El aburrimiento y la monotonía son el mal.
 La libertad es buena.
 La actitud no es sustituta de la competencia.
“6 PASOS PARA CONVERTIRSE EN
UN HACKER INFORMÁTICO”.
2) Aprenda programación: Aprenda a programar
algunos de los lenguajes de programación más populares
tales como Java, PHP, C, C + +, Python, Perl y otros.
3)Aprenda a usar Linux: Linux es el sistema operativo
por defecto en el reino de los hackers. Linux es software libre
y fue hecho por hackers para hackers. Se trata de un
proyecto de código abierto, lo que significa que usted puede
leer, escribir y modificar su código fuente.
4) Aprenda inglés: El inglés es el idioma estándar
dentro de la cultura hackers y el Internet. Aprender a
hablar y a escribir correctamente el idioma inglés ya que
es requisito casi obligatorio para ser aceptado dentro de la
comunidad hacker.
5) Afíliese a una comunidad de hackers en línea: La
mayoría de las comunidades de hackers son dirigidas y
administrada por voluntarios. Únase a una comunidad.
Ayude a otros miembros, haga preguntas, escriba guías y
comparta sus conocimientos.
6) Comuníquese con otros hackers: Dentro de una
comunidad hacker usted gana reputación a través de las
siguientes acciones: brindando su tiempo, sus energías,
su creatividad y su cooperación a la comunidad y sus
miembros.
El intercambio de información técnica y de ideas es la
mejor manera de mantenerse en contacto y conocer a
otros hackers.

Más contenido relacionado

PPTX
Hackers
PPTX
Los hacker!!!
PPT
Seguridad Informática: Hackers
PPTX
Hackers ( harold acsota ramirez y maria del mar fajardo)
PPTX
Los hackers
PPTX
Crackers y hackers
PPTX
Exposicion hacker. gastelo wiliam chaname augusto
Hackers
Los hacker!!!
Seguridad Informática: Hackers
Hackers ( harold acsota ramirez y maria del mar fajardo)
Los hackers
Crackers y hackers
Exposicion hacker. gastelo wiliam chaname augusto

La actualidad más candente (19)

PPTX
Hackers
PPTX
Exposicion hackers y crackers
PDF
Tipos de hackers tics
PPSX
Clase de conversacion - Hackers
PPTX
Hackers y Crackers: "Los malos y los menos malos"
ODP
Hackers
PPTX
Los hacker
PPTX
PPTX
Tipos de hackers
PDF
Tipos de Hackers
PPTX
Presentación hackers
PPT
Hackers y Crackers
PPTX
Hackers y crakers
PPT
Virus informáticos
PPTX
Hacker y cracker
PPT
Presentacion hackers
Hackers
Exposicion hackers y crackers
Tipos de hackers tics
Clase de conversacion - Hackers
Hackers y Crackers: "Los malos y los menos malos"
Hackers
Los hacker
Tipos de hackers
Tipos de Hackers
Presentación hackers
Hackers y Crackers
Hackers y crakers
Virus informáticos
Hacker y cracker
Presentacion hackers

Similar a Hackers (20)

PPTX
PPT13 TI Hacking Etico_m6.pptx
PPTX
Los hackers3
PPTX
Los hackers 09
PDF
Revista Tecnológica
ODT
Sin título 1
DOC
Delincuentes informaticos 1
PPT
El virus informático
PPT
proyecto cracker
PPTX
Nuevo trabajo de tic seguridad de redes
DOCX
Hackers
PDF
Sabotajes y delitos por computadora
PDF
Los hackers
PPTX
Presentacion wilmari moco c.i 28695082
PPT
PPT13 TI Hacking Etico_m6.pptx
Los hackers3
Los hackers 09
Revista Tecnológica
Sin título 1
Delincuentes informaticos 1
El virus informático
proyecto cracker
Nuevo trabajo de tic seguridad de redes
Hackers
Sabotajes y delitos por computadora
Los hackers
Presentacion wilmari moco c.i 28695082

Último (20)

DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
biología es un libro sobre casi todo el tema de biología
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
DOCX
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
Escuelas Desarmando una mirada subjetiva a la educación
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Tomo 1 de biologia gratis ultra plusenmas
DI, TEA, TDAH.pdf guía se secuencias didacticas
PLAN DE CASTELLANO 2021 actualizado a la normativa
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
biología es un libro sobre casi todo el tema de biología
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
UNIDAD DE APRENDIZAJE 5 AGOSTO tradiciones
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN

Hackers

  • 1. HACKERS META 4.2 DELITOS INFORMÁTICOS Equipo: Yesenia Velasco López Xochitl Bautista Hernández Casandra Martínez Rosales Bernardina Pinzón Victor
  • 2. Introducción El fenómeno descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.
  • 3. El acceso no autorizado a servicios informáticos: LAS PUERTAS FALSAS (TRAP DOORS). Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos. LA LLAVE MAESTRA (SUPERZAPPING). Es un programa informático que abre cualquier archivo del computador por muy protegido que esté .
  • 4. PIRATAS INFORMÁTICOS O HACKERS. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. I. Falta de rigor de las medidas de seguridad. II. Hacerse pasar por usuarios legítimos del sistema
  • 5. Ejemplo: Detienen a informático acusado de intervenir en elecciones de EE. UU. El ruso Piotr Levashov, sospechoso de participar en ataque cibernético, fue detenido en España. Pyotr Levashov, un informático ruso sospechoso de haber participado en un ataque cibernético durante la campaña electoral en Estados Unidos, fue detenido preventivamente este lunes en España, indicó una fuente judicial.
  • 6. Ellos pueden usar estos datos para acceder falsamente a tu cuenta, propagar malware y spyware hacia otros en tu red social así como usar estafas más sofisticadas de phishing y robo de identidad. “Cómo hacen los hackers para robar tu información personal de facebook”. Facebook es una de las redes sociales más usadas en todo el mundo, pero es también una excelente plataforma para que los hackers obtengan información personal.
  • 7. Estafas de phishing Estos sitios solicitan la información de inicio de sesión del usuario, la cual es enviada después al hacker. Los hackers publican la URL misteriosa en actualizaciones de estados, a menudo encubierta por un acortado de URL como bit.ly Los hackers pueden obtener tu nombre de usuario y contraseña de Facebook (así como la información personal de tu perfil) creando sitios de phishing falsos disfrazados como páginas de inicio de sesión con la marca de Facebook.
  • 8. Estafas por chat Un escenario común es pretender estar en una situación de emergencia en el extranjero y con la necesidad de un poco de dinero rápido. Una vez que obtienen información de inicio de sesión, los hackers pueden acceder y usar el chat o la funcionalidad de mensajería dentro del perfil robado para intentar obtener información personal de los amigos de esa persona.
  • 9. Información personal Siempre existe la posibilidad de que tu cuenta o la de un amigo sean hackeadas, proporcionando esta información personal a la persona equivocada. Facebook contiene campos para mostrar la dirección, número telefónico, fecha de nacimiento y otros detalles personales de tu vida. No es conveniente poner voluntariamente este tipo de información en tu perfil, aun con medidas de seguridad limitan esta información.
  • 10. Clasificación de los hackers  White Hat Hackers  Gray Hat Hackers  Black Hat Hackers
  • 11. White Hat Hackers: estos son los encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Gray Hat Hackers: usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores.
  • 12. Black Hat Hackers: son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spyware y malware. Crackers: forman parte de la lista Black Hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades.
  • 13. 1)Adoptar la mentalidad hacker: Los hackers tienen su propio credo. Si quiere convertirse en hacker, debe repetir las siguientes afirmaciones hasta el punto que la interiorice en su mente :  El mundo está lleno de problemas fascinantes que hay que resolver.  Nadie debería tener que resolver un problema dos veces.  El aburrimiento y la monotonía son el mal.  La libertad es buena.  La actitud no es sustituta de la competencia. “6 PASOS PARA CONVERTIRSE EN UN HACKER INFORMÁTICO”.
  • 14. 2) Aprenda programación: Aprenda a programar algunos de los lenguajes de programación más populares tales como Java, PHP, C, C + +, Python, Perl y otros. 3)Aprenda a usar Linux: Linux es el sistema operativo por defecto en el reino de los hackers. Linux es software libre y fue hecho por hackers para hackers. Se trata de un proyecto de código abierto, lo que significa que usted puede leer, escribir y modificar su código fuente.
  • 15. 4) Aprenda inglés: El inglés es el idioma estándar dentro de la cultura hackers y el Internet. Aprender a hablar y a escribir correctamente el idioma inglés ya que es requisito casi obligatorio para ser aceptado dentro de la comunidad hacker. 5) Afíliese a una comunidad de hackers en línea: La mayoría de las comunidades de hackers son dirigidas y administrada por voluntarios. Únase a una comunidad. Ayude a otros miembros, haga preguntas, escriba guías y comparta sus conocimientos.
  • 16. 6) Comuníquese con otros hackers: Dentro de una comunidad hacker usted gana reputación a través de las siguientes acciones: brindando su tiempo, sus energías, su creatividad y su cooperación a la comunidad y sus miembros. El intercambio de información técnica y de ideas es la mejor manera de mantenerse en contacto y conocer a otros hackers.