SlideShare una empresa de Scribd logo
HACKING
El hacking es “la búsqueda y explotación de
vulnerabilidades de seguridad en sistemas o
redes”.
Existen muchos tipos de hackers, los más
comunes se pueden dividir en tres tipos
Son los llamados hackers éticos.Suelen ser contratados por
alguna compañía para la búsqueda de vulnerabilidades de
seguridad, para detectarlas, conseguir subsanarlas y que la
aplicación sea más segura. Estos hackers siempre tienen un
fin bien intencionado.
Hackers de sombrero
blanco o white hat.
Hackers de sombrero
negro o black hat.
Se dedican a la búsqueda de vulnerabilidades
de seguridad para explotarlas en su propio
beneficio. Se dedican también a realizar
malware.
Hackers de sombrero
gris o grey hat.
Son aquellos que no están contratados por una compañía, sino
que trabajan de forma autónoma y no tienen permiso de la
compañía o del dueño del producto para realizar esos ataques o
búsqueda de vulnerabilidades de seguridad.No tienen un fin
malintencionado, sino que intentan probarse a sí mismos y suelen
avisar de que han detectado la vulnerabilidad de seguridad.
https://youtu.be/qxa8zvRdpC4

Más contenido relacionado

PDF
El hacking y el phising
PPTX
Hackers
PPTX
Hackers
DOCX
HACKER Y LA INFORMÁTICA FORENSE
PDF
Los hackers
PPTX
Hackers
El hacking y el phising
Hackers
Hackers
HACKER Y LA INFORMÁTICA FORENSE
Los hackers
Hackers

La actualidad más candente (17)

PPSX
Clase de conversacion - Hackers
PPTX
Dn11 u3 a16_hgg
PPTX
Exposicion hackers y crackers
PPTX
Definicion de hacker.
PPTX
PDF
Hacking & phising
PPTX
PPTX
Dn11 u3 a16_dlcc
PPTX
Hackers tmireya
PPT
PDF
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPT
Presentacion hackers
PPTX
PPTX
Hackers
 
Clase de conversacion - Hackers
Dn11 u3 a16_hgg
Exposicion hackers y crackers
Definicion de hacker.
Hacking & phising
Dn11 u3 a16_dlcc
Hackers tmireya
Introducion a "Ethical Hacker" y a la Prevencion para la Seguridad en la Oficina
Hackers y Crackers: "Los malos y los menos malos"
Presentacion hackers
Hackers
 

Similar a Hacking (20)

PDF
Tic libre
DOCX
Deveres de slacher
DOCX
Informatica Carlos Vargas
PPTX
Hacking Ético: Rompiendo el hilo de eslabón.
PDF
PDF
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
PPTX
HACKER y CRACKER
PDF
Hacking fff
PPTX
Hacking diapositivas [autoguardado]
PPTX
Curso de informatica
PPTX
PPTX
PPTX
PHISING Y HACKING
PPTX
Seguridad informática
PPTX
Hackers
PPTX
Hacker
PPTX
Gabriel vera
PPTX
Hacking
Tic libre
Deveres de slacher
Informatica Carlos Vargas
Hacking Ético: Rompiendo el hilo de eslabón.
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
HACKER y CRACKER
Hacking fff
Hacking diapositivas [autoguardado]
Curso de informatica
PHISING Y HACKING
Seguridad informática
Hackers
Hacker
Gabriel vera
Hacking

Más de MomoFofanah (6)

PDF
Caterdas
PDF
Phising
PDF
Stalking
PDF
PDF
Teclado
PDF
Caterdas
Phising
Stalking
Teclado

Último (20)

DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Introducción a la historia de la filosofía
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
IPERC...................................
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Introducción a la historia de la filosofía
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
Escuelas Desarmando una mirada subjetiva a la educación
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
EL aprendizaje adaptativo bajo STEM+H.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
IPERC...................................
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf

Hacking

  • 2. El hacking es “la búsqueda y explotación de vulnerabilidades de seguridad en sistemas o redes”.
  • 3. Existen muchos tipos de hackers, los más comunes se pueden dividir en tres tipos
  • 4. Son los llamados hackers éticos.Suelen ser contratados por alguna compañía para la búsqueda de vulnerabilidades de seguridad, para detectarlas, conseguir subsanarlas y que la aplicación sea más segura. Estos hackers siempre tienen un fin bien intencionado. Hackers de sombrero blanco o white hat.
  • 5. Hackers de sombrero negro o black hat. Se dedican a la búsqueda de vulnerabilidades de seguridad para explotarlas en su propio beneficio. Se dedican también a realizar malware.
  • 6. Hackers de sombrero gris o grey hat. Son aquellos que no están contratados por una compañía, sino que trabajan de forma autónoma y no tienen permiso de la compañía o del dueño del producto para realizar esos ataques o búsqueda de vulnerabilidades de seguridad.No tienen un fin malintencionado, sino que intentan probarse a sí mismos y suelen avisar de que han detectado la vulnerabilidad de seguridad.