SlideShare a Scribd company logo
1 of 7
Kelly Méndez
Jessica Hernández
 El nombre hacker: neologismo utilizado para referirse a un experto ( GARU) en varias o alguna
rama técnica relacionada con la tecnología de la información y las telecomunicaciones: redes,
programación y sistema operativos.
 Un cracker: ( criminal cracker ,1985) un cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, solo que a diferencia de este ultimo , el
cracker la realiza instrucción de fines de beneficio personal o para hacer daño a su objetivo.
 Hacker ético : profesionales de seguridad que aplican sus conocimientos de hacking con fines de
uso defensivos y legales
 Confidencialidad: es la ocultación de información o recursos
 Autenticidad: es la identificación y el origen de la información.
 Integridad: se refiere a cambios no autorizados en los datos
 Disponibilidad: posibilidad de hacer uso ala información y recursos deseados.
 Experto en algún campo de la
 informática.
 Conocimientos profundos de
 diversas plataformas
 (Windows, Unix, Linux).
 Conocimientos de redes
 Conocimientos de hardware
Reconocimientos
* pasivo
Mantener el acceso
* Borrador de huellas
Denegación de
servicios
Acceso
*sistema operativo
Rastreo (escaneo)
activo
Que puede ser un hacker ético

More Related Content

What's hot (19)

H ackers
H ackersH ackers
H ackers
 
Tp2
Tp2Tp2
Tp2
 
Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitia
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacking
HackingHacking
Hacking
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 

Viewers also liked

Historia de chile clase nº 17
Historia de chile clase nº 17Historia de chile clase nº 17
Historia de chile clase nº 17
PSUHistoriacachs
 
Dutra, paola t2 1c
Dutra, paola t2 1cDutra, paola t2 1c
Dutra, paola t2 1c
Paola Dutra
 
9 de julio 2014 representacion
9 de julio 2014 representacion9 de julio 2014 representacion
9 de julio 2014 representacion
Monica Aliaga
 
La netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8bLa netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8b
Diego Giraldo
 
Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos
✔Alejandro J. Román
 

Viewers also liked (20)

Historia de chile clase nº 17
Historia de chile clase nº 17Historia de chile clase nº 17
Historia de chile clase nº 17
 
Reina del ajedrez
Reina del ajedrezReina del ajedrez
Reina del ajedrez
 
Carlos volumen
Carlos volumenCarlos volumen
Carlos volumen
 
La AGN y el control de los servicios públicos
La AGN y el control de los servicios públicosLa AGN y el control de los servicios públicos
La AGN y el control de los servicios públicos
 
Dutra, paola t2 1c
Dutra, paola t2 1cDutra, paola t2 1c
Dutra, paola t2 1c
 
horacio
horaciohoracio
horacio
 
Trascendencia
TrascendenciaTrascendencia
Trascendencia
 
9 de julio 2014 representacion
9 de julio 2014 representacion9 de julio 2014 representacion
9 de julio 2014 representacion
 
Las redes sociales web 2.0
Las redes sociales web 2.0Las redes sociales web 2.0
Las redes sociales web 2.0
 
Comunicacion jose andres
Comunicacion jose andresComunicacion jose andres
Comunicacion jose andres
 
"Ivo la Chinchilla"
"Ivo la Chinchilla""Ivo la Chinchilla"
"Ivo la Chinchilla"
 
Tic y su apropiacion pedagogica
Tic y su apropiacion pedagogicaTic y su apropiacion pedagogica
Tic y su apropiacion pedagogica
 
LA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICALA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICA
 
La netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8bLa netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8b
 
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
 
2014 06 25_12_13_10 (2)
2014 06 25_12_13_10 (2)2014 06 25_12_13_10 (2)
2014 06 25_12_13_10 (2)
 
2014 06 11_07_37_25 (1)
2014 06 11_07_37_25 (1)2014 06 11_07_37_25 (1)
2014 06 11_07_37_25 (1)
 
Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos
 
Event Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | WormholeEvent Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | Wormhole
 
Preguntados escolar
Preguntados escolarPreguntados escolar
Preguntados escolar
 

Similar to Hacker ético

Similar to Hacker ético (20)

Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
Eticahacking2
Eticahacking2Eticahacking2
Eticahacking2
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Hacker ético

  • 2.  El nombre hacker: neologismo utilizado para referirse a un experto ( GARU) en varias o alguna rama técnica relacionada con la tecnología de la información y las telecomunicaciones: redes, programación y sistema operativos.
  • 3.  Un cracker: ( criminal cracker ,1985) un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, solo que a diferencia de este ultimo , el cracker la realiza instrucción de fines de beneficio personal o para hacer daño a su objetivo.
  • 4.  Hacker ético : profesionales de seguridad que aplican sus conocimientos de hacking con fines de uso defensivos y legales
  • 5.  Confidencialidad: es la ocultación de información o recursos  Autenticidad: es la identificación y el origen de la información.  Integridad: se refiere a cambios no autorizados en los datos  Disponibilidad: posibilidad de hacer uso ala información y recursos deseados.
  • 6.  Experto en algún campo de la  informática.  Conocimientos profundos de  diversas plataformas  (Windows, Unix, Linux).  Conocimientos de redes  Conocimientos de hardware
  • 7. Reconocimientos * pasivo Mantener el acceso * Borrador de huellas Denegación de servicios Acceso *sistema operativo Rastreo (escaneo) activo Que puede ser un hacker ético