SlideShare una empresa de Scribd logo
Elena Noa
Gervasini
Seguridad en Internet
HACKING
ÍNDICE
Introducción: ¿Qué es?
Tipos de hacking.
¿Cómo está regulado?
Consejos de seguridad.
Caso real.
INTRODUCCIÓN:
¿QUÉ ES?
Los hackers son personas que tienen
profundos conocimientos sobre
ordenadores y realizan cosas "imposibles".
En e l ámbito del la informática, es una
persona apasionada,, curiosa, y dedicada
cometida el aprendizaje y con deseos de
mejorar sus habilidades.
BLACK HATS: dedicado a la obtención y explotación de
información, bases de datos, redes...Es decir, son atacantes de
sistema.
WHITE HATS: dedicado a la corrección de software vulnerables,
medidas de seguridad y defensa de sistemas. Garantizan la
confidencialidad de los datos de los usuarios.
GRAY HATS: dedicados tanto a la obtención de y explotación de
datos como a la protección de sistemas.
CRACKER: personas que consiguen el acceso a sistemas por
medio de mecanismos agresivos, por ejemplo, ataques de fuerza
bruta.
TheBridge consdera otros tipos: red hat ("robin hood"), blue hat (
consultores informáticos), whistelblower ( infiltrados), hacktivist
(activistas), script-kiddie ( novatos).
TIPOS DE
HACKING
¿CÓMO ESTÁ
REGULADO?
Encontramos est´
`
andares
internacionales como el PTES,
OSSTMM y OWASP.
En España, el Instituto Nocional de
Ciberseguridad ( INCIBE), ofrece
cursos de formación para empresas
de distintos tamaños en seguridad
informática, entre ellos, cursos
especializados en hacking ético de
sistemas y redes y de web
CONSEJOS DE
SEGURIDAD
Utiiliza una contraseña segura
e inteligente.
Cambia tus contraseñas al
menos una vez al año
Utiiliza la autentificación en dos pasdsos ( two-factor
authentification): La verificación en dos pasos añade
una capa adicional de seguridad.
Piensa dos veces anbtes de conectar algún
dispositivo a internet.
Apaga el Wi-Fi y bluetooth de tu teléfono
cuando no sea necesario.
Usa HTTPS y SLL en todo.
Ataque a la NASA
Jonathan James accedió a la red del Departamento de Defensa
estadounidense para ver información de los empleados, también penetró la
de la NASA para robar software valuado en 1.7 millones de dólares. El 18 de
marzo de 2008, este hacker fue encontrado muerto en su domicilio por una
herida de bala y unas notas donde explica que él era inocente de un robo
masivo de tarjetas de crédito y que los federales querían volverlo un chivo
expiatorio. Su suicidió sigue siendo un misterio.
CASO REAL

Más contenido relacionado

PPTX
Seguridad hacker.ppt
PPTX
Los hacker!!!
PPT
Seguridad Informática: Hackers
PPT
Hacking ético
PPTX
Los hacker
PPTX
Origen de la palabra hacker
Seguridad hacker.ppt
Los hacker!!!
Seguridad Informática: Hackers
Hacking ético
Los hacker
Origen de la palabra hacker

La actualidad más candente (20)

PPTX
Crackers y hackers
PDF
Tipos de Hackers
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Hacking ético
PPTX
Presentacion hacker, cracker y seguridad
PPTX
Curso de informatica
PDF
PDF
Tipos de hackers tics
PDF
Herramientas gratuitas para ciberseguridad
PPTX
CRACKERS
PPTX
Presentación hackers
PPTX
introduccion Hacking etico
ODP
Hackers
PPTX
Hackers
DOCX
hacker (adriana sarabia
PPTX
Hackers Ventajas y Desventajas
PPTX
Exposicion hacker. gastelo wiliam chaname augusto
PPTX
Exposicion hackers y crackers
Crackers y hackers
Tipos de Hackers
Hackers y Crackers: "Los malos y los menos malos"
Hacking ético
Presentacion hacker, cracker y seguridad
Curso de informatica
Tipos de hackers tics
Herramientas gratuitas para ciberseguridad
CRACKERS
Presentación hackers
introduccion Hacking etico
Hackers
Hackers
hacker (adriana sarabia
Hackers Ventajas y Desventajas
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hackers y crackers

Similar a Hacking (20)

PDF
PDF
PPTX
PPTX
Hacking, fraude online y seguridad informatica
PDF
Summer boot camp sciende umh
PDF
Hacking y anónimo suele pasar
PPTX
Trabajo practico n° 4
PPTX
Hacking Ético: Rompiendo el hilo de eslabón.
PPTX
Hacker
PPTX
Hackers
PDF
Hacking tic
PDF
Revista maria-herrera
PDF
Hacking & phising
PDF
Revista maria.herrera
PPTX
hacking.pptx
PPTX
Definicion de hacker.
PPTX
Hacker
PPTX
Hacker
ODP
Iniciación al Ethical Hacking
PPTX
Seguridad Informática sobre los diferentes entes cibernéticos.
Hacking, fraude online y seguridad informatica
Summer boot camp sciende umh
Hacking y anónimo suele pasar
Trabajo practico n° 4
Hacking Ético: Rompiendo el hilo de eslabón.
Hacker
Hackers
Hacking tic
Revista maria-herrera
Hacking & phising
Revista maria.herrera
hacking.pptx
Definicion de hacker.
Hacker
Hacker
Iniciación al Ethical Hacking
Seguridad Informática sobre los diferentes entes cibernéticos.

Último (20)

PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Tomo 1 de biologia gratis ultra plusenmas
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Tomo 1 de biologia gratis ultra plusenmas

Hacking

  • 2. ÍNDICE Introducción: ¿Qué es? Tipos de hacking. ¿Cómo está regulado? Consejos de seguridad. Caso real.
  • 3. INTRODUCCIÓN: ¿QUÉ ES? Los hackers son personas que tienen profundos conocimientos sobre ordenadores y realizan cosas "imposibles". En e l ámbito del la informática, es una persona apasionada,, curiosa, y dedicada cometida el aprendizaje y con deseos de mejorar sus habilidades.
  • 4. BLACK HATS: dedicado a la obtención y explotación de información, bases de datos, redes...Es decir, son atacantes de sistema. WHITE HATS: dedicado a la corrección de software vulnerables, medidas de seguridad y defensa de sistemas. Garantizan la confidencialidad de los datos de los usuarios. GRAY HATS: dedicados tanto a la obtención de y explotación de datos como a la protección de sistemas. CRACKER: personas que consiguen el acceso a sistemas por medio de mecanismos agresivos, por ejemplo, ataques de fuerza bruta. TheBridge consdera otros tipos: red hat ("robin hood"), blue hat ( consultores informáticos), whistelblower ( infiltrados), hacktivist (activistas), script-kiddie ( novatos). TIPOS DE HACKING
  • 5. ¿CÓMO ESTÁ REGULADO? Encontramos est´ ` andares internacionales como el PTES, OSSTMM y OWASP. En España, el Instituto Nocional de Ciberseguridad ( INCIBE), ofrece cursos de formación para empresas de distintos tamaños en seguridad informática, entre ellos, cursos especializados en hacking ético de sistemas y redes y de web
  • 6. CONSEJOS DE SEGURIDAD Utiiliza una contraseña segura e inteligente. Cambia tus contraseñas al menos una vez al año Utiiliza la autentificación en dos pasdsos ( two-factor authentification): La verificación en dos pasos añade una capa adicional de seguridad. Piensa dos veces anbtes de conectar algún dispositivo a internet. Apaga el Wi-Fi y bluetooth de tu teléfono cuando no sea necesario. Usa HTTPS y SLL en todo.
  • 7. Ataque a la NASA Jonathan James accedió a la red del Departamento de Defensa estadounidense para ver información de los empleados, también penetró la de la NASA para robar software valuado en 1.7 millones de dólares. El 18 de marzo de 2008, este hacker fue encontrado muerto en su domicilio por una herida de bala y unas notas donde explica que él era inocente de un robo masivo de tarjetas de crédito y que los federales querían volverlo un chivo expiatorio. Su suicidió sigue siendo un misterio. CASO REAL