SlideShare una empresa de Scribd logo
HACKING
Trabajo realizado por:
Javier Capel Ortega
INDICE
3. QUE ES
4.PRINCIPALES
CARACTERISTICAS
5.CASOS REALES
6.PREVENCIÓN
7.WEBGRAFIA
¿Ques es?
• El hacking se puede definir como
“la búsqueda y explotación de
vulnerabilidades de seguridad en
sistemas o redes”.
• En otras palabras, el hacking
consiste en la detección de
vulnerabilidades de seguridad, y
también engloba la explotación de
las mismas.
Caracteristicas del hancking
• * Un hacker es un individuo el cual tiene un
conocimiento bastante amplio en el tema
informatico y usa sus habilidades para encontrar
los denominados bugs o fallos de seguridad dentro
de un sistema.
• * Es un apasionado por la programación y las
diferentes formas que se tienen para resolver
problemas de la vida cotidiana.
• * Es un poco alejado de la vida social lo cual lo
convierte en un "exclavo de los sistemas".
• *Los hackers tienen pasatiempos como ciencia-
ficción, música, cine no comercial, ajedrez,
backgamon, rompecabezas, juegos intelectuales de
todo tipo y radiofonía de onda corta
Casos reales: Gary McKinnon
• Gary McKinnon conocido como “Solo” es un hacker de alto nivel que
destapó una de las mayores tramas e informes oficiales de EEUU sobre
OVNIS. Vamos a intentar simplificar toda esta historia que se ha convertido
en un viral en internet desde que ocurrió en su momento. Ya desde
pequeño, fue un apasionado a la ciencia ficción y a la seguridad
informática.
• Poco tiempo después, y tras varios años profesionalizándose en esta
materia, consiguió realizar esta “hazaña” en 2001. Según McKinnon, entre
esos informes existe una copiosa información “oficial” donde se analizan
temas tan surrealistas como las diferentes civilizaciones que existen
actualmente en la Tierra o las colaboraciones militares entre EEUU y
algunas civilizaciones de fuera del sistema solar. Todo esto lo consiguió
accediendo a los sistemas TI (tecnología e investigación) de las fuerzas
armas americanas y conjuntamente, a los archivos de la NASA. Algo, que
en su conjunto es digno de una película de Hollywood, ya que en muchas
ocasiones, la realidad supera a la ficción.
PREVENCIONES
• Realizar backups periódicos de la información
importante.
• Tener instalado un antivirus/antimalware confiable y
siempre actualizado.
• No abrir archivos adjuntos de mails engañosos o de
remitentes desconocidos.
• No abrir archivos adjuntos de mails no solicitados
(SPAM)
• No hacer click en imágenes sin antes cerciorarse de que
no generen riesgos.
• No visitar sitios web sospechosos o de dudosa
reputación.
• Ante cualquier duda con archivos recibidos, analizarlos
con un antivirus actualizado antes de intentar abrirlos.
Webgrafia
• https://openwebinars.net/blog/que-
es-el-hacking/
• ttps://sites.google.com/site/hack
erslegalmenteilegales/home/cara
cteristicas-de-un-hacker
• http://prunellblog.com/gary-
mckinnon-el-hacker-que-
descubrio-ovnis
• http://www.ebizlatam.com/7-
tips-evitar-hacking-informacion/

Más contenido relacionado

PPTX
Hackers
PPTX
Presentación hackers
PPTX
Hackers
PDF
Hacking
PPT
Peligros de internet
PPT
Hacking ético
PPTX
Los hacker!!!
ODP
Alejandroremigiotp 140707221102-phpapp02
Hackers
Presentación hackers
Hackers
Hacking
Peligros de internet
Hacking ético
Los hacker!!!
Alejandroremigiotp 140707221102-phpapp02

La actualidad más candente (14)

PPTX
Presentacion PPT
PPT
Seguridad..año 97 2003
PPT
Seguridad Digital
PPTX
Hackers Ventajas y Desventajas
PPTX
Open Source Intelligence (OSINT)
PPTX
Exposicion hacker. gastelo wiliam chaname augusto
PPTX
Exposicion hackers y crackers
PPTX
Hackers y crackers
PPTX
Exposicion hackers y crackers
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
PPTX
"Seguridad informática"
PPTX
Dn11 u3 a16_oelk
PPTX
Valeriatrabajo
Presentacion PPT
Seguridad..año 97 2003
Seguridad Digital
Hackers Ventajas y Desventajas
Open Source Intelligence (OSINT)
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hackers y crackers
Hackers y crackers
Exposicion hackers y crackers
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
"Seguridad informática"
Dn11 u3 a16_oelk
Valeriatrabajo

Similar a Hacking (20)

PDF
PDF
PPTX
Hacking
DOCX
hackers informaticos
PPTX
Recurso tecnologico
DOCX
Hakers
DOCX
Hakers
PDF
Ciberbulling y hacking
PDF
Ama quieroserjaker
PDF
Hacking
PDF
Hacking
PDF
PPTX
Hacker
PPTX
Hacker
PPT
PPTX
Hackers
PDF
DOCX
Definiciones de Seguridad Privada
PPTX
Hackeo sivernetico
PPTX
Hakers
Hacking
hackers informaticos
Recurso tecnologico
Hakers
Hakers
Ciberbulling y hacking
Ama quieroserjaker
Hacking
Hacking
Hacker
Hacker
Hackers
Definiciones de Seguridad Privada
Hackeo sivernetico
Hakers

Último (20)

PPTX
convulsiones.pptxiiuhbutghiopkhrfxdddxfvk
PDF
NORMAS APA 7 EDICIÓN PARA DOCUMENTOS UNI
PDF
Curso online para participar en exel o deribados
PPTX
CONSTRUCCION DE MAQUINA ESCUADRADORA ..pptx
PDF
Tema 5.pdfdjdjsjsjshdbsjsjsjsjsjsjsjsjsjsjsj
PDF
Análisis de Comunidad | Seminario Espacio y Hábitat
PPTX
Diapositiva marco del Buen Desempeño.pptx
PPTX
Presentacion de caso clinico (1).pptxhbbb
DOCX
RUTA DE TRABAJO III BLOQUE DE SEMANA DE GESTION DE LA IE JUAN SANTOS ATAHUALP...
PDF
HhhhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjHu .pdf
PPTX
Presentación de resumen del producto.pptx
PDF
programa-regular-abril-julio-2025-ii (1).pdf
PPTX
29.01.2025, Liderazgo activo Kevin Romaña sem 4.pptx
PPTX
11avo sesion de clase de produccion de cuyes y conejos.....pptx
PDF
Act. 2.1 Recursos Naturales y su Clasificación..pdf
PPTX
Derechos Reales Unidad ix facultad de con
DOCX
FCE POLITICa tercer grado secundaria adolescentes
PDF
Calendario socio productivo Baré ultimo.pdf
PPTX
Dispensaciones la garcia, el gobierno humano, etc
PDF
Párchese y sobreviva al colegio.pdf, juego
convulsiones.pptxiiuhbutghiopkhrfxdddxfvk
NORMAS APA 7 EDICIÓN PARA DOCUMENTOS UNI
Curso online para participar en exel o deribados
CONSTRUCCION DE MAQUINA ESCUADRADORA ..pptx
Tema 5.pdfdjdjsjsjshdbsjsjsjsjsjsjsjsjsjsjsj
Análisis de Comunidad | Seminario Espacio y Hábitat
Diapositiva marco del Buen Desempeño.pptx
Presentacion de caso clinico (1).pptxhbbb
RUTA DE TRABAJO III BLOQUE DE SEMANA DE GESTION DE LA IE JUAN SANTOS ATAHUALP...
HhhhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjHu .pdf
Presentación de resumen del producto.pptx
programa-regular-abril-julio-2025-ii (1).pdf
29.01.2025, Liderazgo activo Kevin Romaña sem 4.pptx
11avo sesion de clase de produccion de cuyes y conejos.....pptx
Act. 2.1 Recursos Naturales y su Clasificación..pdf
Derechos Reales Unidad ix facultad de con
FCE POLITICa tercer grado secundaria adolescentes
Calendario socio productivo Baré ultimo.pdf
Dispensaciones la garcia, el gobierno humano, etc
Párchese y sobreviva al colegio.pdf, juego

Hacking

  • 3. ¿Ques es? • El hacking se puede definir como “la búsqueda y explotación de vulnerabilidades de seguridad en sistemas o redes”. • En otras palabras, el hacking consiste en la detección de vulnerabilidades de seguridad, y también engloba la explotación de las mismas.
  • 4. Caracteristicas del hancking • * Un hacker es un individuo el cual tiene un conocimiento bastante amplio en el tema informatico y usa sus habilidades para encontrar los denominados bugs o fallos de seguridad dentro de un sistema. • * Es un apasionado por la programación y las diferentes formas que se tienen para resolver problemas de la vida cotidiana. • * Es un poco alejado de la vida social lo cual lo convierte en un "exclavo de los sistemas". • *Los hackers tienen pasatiempos como ciencia- ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta
  • 5. Casos reales: Gary McKinnon • Gary McKinnon conocido como “Solo” es un hacker de alto nivel que destapó una de las mayores tramas e informes oficiales de EEUU sobre OVNIS. Vamos a intentar simplificar toda esta historia que se ha convertido en un viral en internet desde que ocurrió en su momento. Ya desde pequeño, fue un apasionado a la ciencia ficción y a la seguridad informática. • Poco tiempo después, y tras varios años profesionalizándose en esta materia, consiguió realizar esta “hazaña” en 2001. Según McKinnon, entre esos informes existe una copiosa información “oficial” donde se analizan temas tan surrealistas como las diferentes civilizaciones que existen actualmente en la Tierra o las colaboraciones militares entre EEUU y algunas civilizaciones de fuera del sistema solar. Todo esto lo consiguió accediendo a los sistemas TI (tecnología e investigación) de las fuerzas armas americanas y conjuntamente, a los archivos de la NASA. Algo, que en su conjunto es digno de una película de Hollywood, ya que en muchas ocasiones, la realidad supera a la ficción.
  • 6. PREVENCIONES • Realizar backups periódicos de la información importante. • Tener instalado un antivirus/antimalware confiable y siempre actualizado. • No abrir archivos adjuntos de mails engañosos o de remitentes desconocidos. • No abrir archivos adjuntos de mails no solicitados (SPAM) • No hacer click en imágenes sin antes cerciorarse de que no generen riesgos. • No visitar sitios web sospechosos o de dudosa reputación. • Ante cualquier duda con archivos recibidos, analizarlos con un antivirus actualizado antes de intentar abrirlos.
  • 7. Webgrafia • https://openwebinars.net/blog/que- es-el-hacking/ • ttps://sites.google.com/site/hack erslegalmenteilegales/home/cara cteristicas-de-un-hacker • http://prunellblog.com/gary- mckinnon-el-hacker-que- descubrio-ovnis • http://www.ebizlatam.com/7- tips-evitar-hacking-informacion/