SlideShare una empresa de Scribd logo
1 de 8
DEIVI PATRICIA CALDERON
Y
ADRIANA ALEXANDRA BRIÑEZ
Puede ser una persona que usa sus
conocimientos de informática y
seguridad para hacer pruebas de
redes y encontrar vulnerabilidades.
El hacking es también conocido como
prueba de instrucción, se define
esencialmente como el arte de comprobar
la existencia de vulnerabilidades.
* Las pruebas de penetración, donde se
intenta burlar de múltiples formas la
seguridad de la red para robar
información.
Surgieron como respuesta a la presencia
y realización de los primeros ataques
informáticos a las organizaciones los
cuales trajeron graves consecuencias
* Los hackers del sombrero negro,
tienen la cualidad de explotar
vulnerabilidades en los sistemas con
finalidad de demostrarse lo que
pudieron hacer burlando la
seguridad del mismo.
HACKERS
Diapositvas blogger
Diapositvas blogger

Más contenido relacionado

La actualidad más candente (19)

Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Hackers
HackersHackers
Hackers
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Hacker
HackerHacker
Hacker
 

Destacado

Social Media Guidelines - Diskussionsgrundlage -Barcamp HH 2010
Social Media Guidelines - Diskussionsgrundlage -Barcamp HH 2010Social Media Guidelines - Diskussionsgrundlage -Barcamp HH 2010
Social Media Guidelines - Diskussionsgrundlage -Barcamp HH 2010Sanja Stankovic
 
Digitalscavengerhunt
DigitalscavengerhuntDigitalscavengerhunt
Digitalscavengerhuntkkohl1
 
Bona Vita Golbal Presentation Power Point
Bona Vita Golbal Presentation Power PointBona Vita Golbal Presentation Power Point
Bona Vita Golbal Presentation Power PointShaysodiyan
 
Gazette June-August 2012
Gazette June-August 2012Gazette June-August 2012
Gazette June-August 2012sehgazette
 
Sófocles Pereyra, fútbol filosófico
Sófocles Pereyra, fútbol filosófico Sófocles Pereyra, fútbol filosófico
Sófocles Pereyra, fútbol filosófico Pau Janer
 
Nikolaustag
NikolaustagNikolaustag
Nikolaustagcerfer
 
Apptracking debugging
Apptracking debuggingApptracking debugging
Apptracking debuggingmischasinner
 
Keishima bennett
Keishima bennettKeishima bennett
Keishima bennettKeishima
 
Reditus 2014
Reditus 2014Reditus 2014
Reditus 2014ceadeucsc
 
brandnooz NOOZ Magazin Ausgabe 08/2015
brandnooz NOOZ Magazin Ausgabe 08/2015brandnooz NOOZ Magazin Ausgabe 08/2015
brandnooz NOOZ Magazin Ausgabe 08/2015brandnooz
 
Circuitos eléctricos
Circuitos eléctricosCircuitos eléctricos
Circuitos eléctricosAndyKabezas
 
Como amplío el rango de mi termostato del éxito
Como amplío el rango de mi termostato del éxitoComo amplío el rango de mi termostato del éxito
Como amplío el rango de mi termostato del éxitoMetaconsultec
 

Destacado (20)

Social Media Guidelines - Diskussionsgrundlage -Barcamp HH 2010
Social Media Guidelines - Diskussionsgrundlage -Barcamp HH 2010Social Media Guidelines - Diskussionsgrundlage -Barcamp HH 2010
Social Media Guidelines - Diskussionsgrundlage -Barcamp HH 2010
 
Digitalscavengerhunt
DigitalscavengerhuntDigitalscavengerhunt
Digitalscavengerhunt
 
Bona Vita Golbal Presentation Power Point
Bona Vita Golbal Presentation Power PointBona Vita Golbal Presentation Power Point
Bona Vita Golbal Presentation Power Point
 
Gazette June-August 2012
Gazette June-August 2012Gazette June-August 2012
Gazette June-August 2012
 
Sófocles Pereyra, fútbol filosófico
Sófocles Pereyra, fútbol filosófico Sófocles Pereyra, fútbol filosófico
Sófocles Pereyra, fútbol filosófico
 
Nikolaustag
NikolaustagNikolaustag
Nikolaustag
 
Apptracking debugging
Apptracking debuggingApptracking debugging
Apptracking debugging
 
Banner1_PRINT
Banner1_PRINTBanner1_PRINT
Banner1_PRINT
 
Keishima bennett
Keishima bennettKeishima bennett
Keishima bennett
 
Banderine
BanderineBanderine
Banderine
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Reditus 2014
Reditus 2014Reditus 2014
Reditus 2014
 
brandnooz NOOZ Magazin Ausgabe 08/2015
brandnooz NOOZ Magazin Ausgabe 08/2015brandnooz NOOZ Magazin Ausgabe 08/2015
brandnooz NOOZ Magazin Ausgabe 08/2015
 
Circuitos eléctricos
Circuitos eléctricosCircuitos eléctricos
Circuitos eléctricos
 
Normas apa
Normas apaNormas apa
Normas apa
 
Real madrid
Real madridReal madrid
Real madrid
 
Como amplío el rango de mi termostato del éxito
Como amplío el rango de mi termostato del éxitoComo amplío el rango de mi termostato del éxito
Como amplío el rango de mi termostato del éxito
 
Rodolfo
RodolfoRodolfo
Rodolfo
 
Lemmy magazine
Lemmy magazineLemmy magazine
Lemmy magazine
 
Logica capitulo1
Logica capitulo1Logica capitulo1
Logica capitulo1
 

Similar a Diapositvas blogger (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Trabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informáticaTrabajo práctico nº3 seguridad informática
Trabajo práctico nº3 seguridad informática
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Hacker y otros
Hacker y otrosHacker y otros
Hacker y otros
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Hacker Informatico
Hacker InformaticoHacker Informatico
Hacker Informatico
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Último

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Diapositvas blogger

  • 2. Puede ser una persona que usa sus conocimientos de informática y seguridad para hacer pruebas de redes y encontrar vulnerabilidades.
  • 3. El hacking es también conocido como prueba de instrucción, se define esencialmente como el arte de comprobar la existencia de vulnerabilidades.
  • 4. * Las pruebas de penetración, donde se intenta burlar de múltiples formas la seguridad de la red para robar información. Surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones los cuales trajeron graves consecuencias
  • 5. * Los hackers del sombrero negro, tienen la cualidad de explotar vulnerabilidades en los sistemas con finalidad de demostrarse lo que pudieron hacer burlando la seguridad del mismo.