SlideShare a Scribd company logo
1 of 9
Oswaldo Montero
Hacker
Es todo individuo que se dedica
a programar de forma
entusiasta, o sea un experto
entusiasta de cualquier tipo, que
considera que poner la
información al alcance de todos
constituye un extraordinario bien
Tipos de Hackers
“White Hats o
hackers blancos”
Defienden la
libertad de
información
según su ética
“Black hats o
hacker negros”
Interrumpe en
sistemas
informáticos y
roba información
“Blue hacker”
Aplica todo lo
que sabe para el
servicio de las
autoridades
Crear nuevos sistemas,
herramientas y aplicaciones
técnicas y tecnologías
Realizar acciones de hacktivismo
tecnológico, con el fin de defender
y conquistar espacios
Poner a disposición de personas,
organizaciones y colectivos afines
a la conciencia colectiva descrita
el manejo técnico y destrezas
alcanzadas personal o grupal
mente
Apoyar procesos de apropiación
social o comunitaria de las
tecnologías.
Dominio Publico
Cracker
Es cualquier persona que viola la
seguridad de un sistema
informático de forma similar a
como lo haría un hacker, sólo
que a diferencia de este último,
el cracker realiza la intrusión con
fines de beneficio personal o
para hacer daño.
¿Qué es un
INSIDER?
Insider es un miembro de
un grupo de gente con
un número limitado de
personas y
generalmente, con
acceso restringido.
Phreaker
Tiene conocimiento para hacer
conexiones gratuitas,
reprogramar centrales
telefónicas, grabar
conversaciones de otros
teléfonos para luego poder
escuchar la conversación en su
propio teléfono, etc.
TiposdeSeguridad
Informática
La Seguridad Física
Consiste en la aplicación de barreras físicas y
procedimientos de control, como medidas de
prevención para que no le ocurra nada al
ordenador.
Seguridad Lógica:
Protege el software de los equipos informáticos,
aplicaciones y datos como contraseñas y datos
personales, de robos, perdida de datos y un
largo etc.

More Related Content

What's hot (19)

Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]Hacking diapositivas [autoguardado]
Hacking diapositivas [autoguardado]
 
Hackers
HackersHackers
Hackers
 
Tp2
Tp2Tp2
Tp2
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Hacker, cracker y lamer
Hacker, cracker y lamerHacker, cracker y lamer
Hacker, cracker y lamer
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 

Viewers also liked (12)

Can the world's oceans feed humanity?
Can the world's oceans feed humanity?Can the world's oceans feed humanity?
Can the world's oceans feed humanity?
 
WinJS
WinJSWinJS
WinJS
 
Cst32
Cst32Cst32
Cst32
 
Web rtc summary
Web rtc summaryWeb rtc summary
Web rtc summary
 
AgID Samaritani
AgID SamaritaniAgID Samaritani
AgID Samaritani
 
Automatski - Open City
Automatski - Open CityAutomatski - Open City
Automatski - Open City
 
Movincom
MovincomMovincom
Movincom
 
Mobilecomputing
MobilecomputingMobilecomputing
Mobilecomputing
 
2012 Aquatic And Recreation Conference
2012 Aquatic And Recreation Conference2012 Aquatic And Recreation Conference
2012 Aquatic And Recreation Conference
 
Software-defined IoT: 6TiSCH Centralized Scheduling and Multipath Construction
Software-defined IoT: 6TiSCH Centralized Scheduling and Multipath ConstructionSoftware-defined IoT: 6TiSCH Centralized Scheduling and Multipath Construction
Software-defined IoT: 6TiSCH Centralized Scheduling and Multipath Construction
 
6LoWPAN: An open IoT Networking Protocol
6LoWPAN: An open IoT Networking Protocol6LoWPAN: An open IoT Networking Protocol
6LoWPAN: An open IoT Networking Protocol
 
Escolinhas 2016
Escolinhas 2016Escolinhas 2016
Escolinhas 2016
 

Similar to Hacker’s montero (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hackers
HackersHackers
Hackers
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Pirateria
PirateriaPirateria
Pirateria
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 
HACKERS
HACKERSHACKERS
HACKERS
 
En informática
En informáticaEn informática
En informática
 
Riesgos
RiesgosRiesgos
Riesgos
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Recently uploaded

Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptaletapiaapr
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruñaanoiteenecesaria
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoanoiteenecesaria
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024KellySue4
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxCarlosRizos
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...marisolmendieta1310
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxenyereduardo27
 

Recently uploaded (9)

Presentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.pptPresentación conformación brigada de emergencia.ppt
Presentación conformación brigada de emergencia.ppt
 
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na CoruñaCURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
CURSO DE INICIACIÓN Á ASTRONOMÍA Eclipses na Coruña
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universoCURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
CURSO DE INICIACIÓN Á ASTRONOMÍA: O noso lugar no universo
 
Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024Diapositiva del JUICIO VALORATIVO - 2024
Diapositiva del JUICIO VALORATIVO - 2024
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptxGESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
GESTOS Y POSTURAS EN LA MISA PARA LOS MONAGUILLOS.pptx
 
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...Figuas de Dicción.pptx ,definición, clasificación, ejemplos   importantes  de...
Figuas de Dicción.pptx ,definición, clasificación, ejemplos importantes de...
 
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptxHISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
HISTORIA Y EVOLUCIÓN DE LA ARTILLERIA-1.pptx
 

Hacker’s montero

  • 2. Hacker Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien
  • 3. Tipos de Hackers “White Hats o hackers blancos” Defienden la libertad de información según su ética “Black hats o hacker negros” Interrumpe en sistemas informáticos y roba información “Blue hacker” Aplica todo lo que sabe para el servicio de las autoridades
  • 4. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnologías Realizar acciones de hacktivismo tecnológico, con el fin de defender y conquistar espacios Poner a disposición de personas, organizaciones y colectivos afines a la conciencia colectiva descrita el manejo técnico y destrezas alcanzadas personal o grupal mente Apoyar procesos de apropiación social o comunitaria de las tecnologías. Dominio Publico
  • 5. Cracker Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
  • 6.
  • 7. ¿Qué es un INSIDER? Insider es un miembro de un grupo de gente con un número limitado de personas y generalmente, con acceso restringido.
  • 8. Phreaker Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
  • 9. TiposdeSeguridad Informática La Seguridad Física Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador. Seguridad Lógica: Protege el software de los equipos informáticos, aplicaciones y datos como contraseñas y datos personales, de robos, perdida de datos y un largo etc.