SlideShare a Scribd company logo
1 of 9
EL HACKER.
ROLES FUNDAMENTALES DE UN HACKER.
TIPOS DE HACKER .
EL CRACKER.
BUCANEROS.
INSIDERS.
PHREAKER
LOS TIPOS DE SEGURIDAD INFORMATICA.
EL HACKER
• El término hacker tiene diferentes significados.
Según el diccionario de los hackers,1 es todo
individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta
de cualquier tipo, que considera que poner la
información al alcance de todos constituye
un extraordinario bien.2 De acuerdo a Eric
Raymond el motivo principal que tienen estas
personas para crear software en su tiempo
libre, y después distribuirlos de manera
gratuita, es el de ser reconocidos por sus
iguales.3 El término hacker nace en la
segunda mitad del siglo XX y su origen está
ligado con los clubes y laboratorios del MIT.
Roles fundamentales de
un hacker
Apoyar Procesos Apropiación social o
comunitaria de: TECNOLOGIAS De: personas,
organizaciones y colectivos que comparten esa
conciencia colectiva. RAZONES: Retrasados en
conocimiento, manejo tecnológico e informático
requerido MEJORAR el desenvolvimiento en la
sociedad de la información.
PONER a disposición de: personas,
organizaciones y colectivos afines a la
conciencia colectiva DESCRITA el manejo
técnico y destrezas alcanzadas personal o
grupalmente. CON EL FIN de atender y soportar
las necesidades tecnológicas. Lucha por la
defensa y conquista de una sociedad que
asuma como principio y valor la sociedad
libertaria.
CREAR: Nuevos sistemas Herramientas Aplicaciones
técnicas y tecnológicas. A partir del conocimiento
libre logrado colectivamente ya sea por
RECOMBINACIÓN, (Formación en la descendencia de
una combinación de genes no presente en ninguno
de los progenitores.)
REALIZAR ACCIONES DE HACKTIVISMO TECNOLOGICO
FIN DE DEFENDER Y CONQUISTAR ESPACIOS PROCLIVES
(PROCESO INCLINADO HACIA LO QUE SE CONSIDERA
NEGATIVO) A LA INSTAURACION DE UNA SOCIEDAD
LIBERTARIA
TIPOS DE HACKER
crackers :son
individuos de la
sociedad
moderna que
poseen
conocimientos
avanzados en el
área tecnológica
e informática, los
crackers
destruyen, y
cuando crean
algo es
únicamente para
fines personales.
Bucaneros :Son los
comerciantes de la
red mas no existen
en ella; aunque no
poseen ningún tipo
de formación en el
área de los
sistemas, si poseen
un amplio
conocimiento en el
área de los
negocios.
Insiders
es un miembro de un
grupo de gente con un
número limitado de
personas y generalmente,
con acceso restringido.
No necesitan ser grandes
expertos en informática,
sólo tener el
conocimiento y el criterio
para distinguir esa
información.
Phreaker
El phreaker es una
persona que con amplios
conocimientos de
telefonía puede llegar a
realizar actividades no
autorizadas con los
teléfonos, por lo general
celulares.
Tipos de seguridad
informática.
Seguridad Física:La Seguridad Física consiste en la
aplicación de barreras físicas y procedimientos de
control, como medidas de prevención para que no le
ocurra nada al ordenador, la seguridad física es uno
de los aspectos más olvidados a la hora del diseño de
un sistema informático.
Ejm:Incendios, inundaciones, terremotos, instalación
eléctrica, entre otros.
Segurid
ad
Lógica

More Related Content

What's hot

Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
Velegui Cruz Lopez
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 

What's hot (19)

Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Los hacker
Los hackerLos hacker
Los hacker
 
Pirateria
PirateriaPirateria
Pirateria
 
Hackers
HackersHackers
Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Loshackers
Loshackers Loshackers
Loshackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking
HackingHacking
Hacking
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 

Viewers also liked

Evil knieval bydominic
Evil knieval bydominic Evil knieval bydominic
Evil knieval bydominic
amacdonald9
 
Pratica 1 mod_3
Pratica 1 mod_3Pratica 1 mod_3
Pratica 1 mod_3
Tutorainfo
 
Reforma Protestante
Reforma ProtestanteReforma Protestante
Reforma Protestante
gladystx
 
AVALONBAY_ACHEIVEMENTS[1]
AVALONBAY_ACHEIVEMENTS[1]AVALONBAY_ACHEIVEMENTS[1]
AVALONBAY_ACHEIVEMENTS[1]
Asad Rashid
 
Systems Proposal for Pete's Pawn Shop Nicholas Jones
Systems Proposal for Pete's Pawn Shop Nicholas JonesSystems Proposal for Pete's Pawn Shop Nicholas Jones
Systems Proposal for Pete's Pawn Shop Nicholas Jones
Nicholas Jones
 
HandGestureRecognitionUsingOpenCV
HandGestureRecognitionUsingOpenCVHandGestureRecognitionUsingOpenCV
HandGestureRecognitionUsingOpenCV
Shivam Mishra
 

Viewers also liked (18)

Evil knieval bydominic
Evil knieval bydominic Evil knieval bydominic
Evil knieval bydominic
 
Code rc5
Code  rc5Code  rc5
Code rc5
 
What theplus - Google+ For the Rest of Us
What theplus - Google+ For the Rest of UsWhat theplus - Google+ For the Rest of Us
What theplus - Google+ For the Rest of Us
 
Pratica 1 mod_3
Pratica 1 mod_3Pratica 1 mod_3
Pratica 1 mod_3
 
Reforma Protestante
Reforma ProtestanteReforma Protestante
Reforma Protestante
 
Power tics 2
Power tics 2Power tics 2
Power tics 2
 
Jungle scribd
Jungle scribdJungle scribd
Jungle scribd
 
The DVC Veteran
The DVC VeteranThe DVC Veteran
The DVC Veteran
 
Análisis del sistema aeroportuario español. Posibilidades de competencia inte...
Análisis del sistema aeroportuario español. Posibilidades de competencia inte...Análisis del sistema aeroportuario español. Posibilidades de competencia inte...
Análisis del sistema aeroportuario español. Posibilidades de competencia inte...
 
Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983
Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983
Doc.9157.part5 eletrical systens aids siatemas elétricos_esp_1983
 
(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...
(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...
(Graham Brown mobileYouth) The Mobile Youth of North America - Youth Trends i...
 
AVALONBAY_ACHEIVEMENTS[1]
AVALONBAY_ACHEIVEMENTS[1]AVALONBAY_ACHEIVEMENTS[1]
AVALONBAY_ACHEIVEMENTS[1]
 
Systems Proposal for Pete's Pawn Shop Nicholas Jones
Systems Proposal for Pete's Pawn Shop Nicholas JonesSystems Proposal for Pete's Pawn Shop Nicholas Jones
Systems Proposal for Pete's Pawn Shop Nicholas Jones
 
HandGestureRecognitionUsingOpenCV
HandGestureRecognitionUsingOpenCVHandGestureRecognitionUsingOpenCV
HandGestureRecognitionUsingOpenCV
 
Empreendedorismo na gestão pública sempree
Empreendedorismo na gestão pública sempreeEmpreendedorismo na gestão pública sempree
Empreendedorismo na gestão pública sempree
 
Herramientas de google examen
Herramientas de google examenHerramientas de google examen
Herramientas de google examen
 
Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...
Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...
Generalidades de la seguridad aeroportuaria en España - Aviation Security (AV...
 
Consumer Behaviour - Stimulus Generalisation Vs. Stimulus Discrimination
Consumer Behaviour - Stimulus Generalisation Vs. Stimulus DiscriminationConsumer Behaviour - Stimulus Generalisation Vs. Stimulus Discrimination
Consumer Behaviour - Stimulus Generalisation Vs. Stimulus Discrimination
 

Similar to Kerly nath exposicion martes (20)

Presentación2
Presentación2Presentación2
Presentación2
 
Craker.
Craker.Craker.
Craker.
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers
HackersHackers
Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Hackers!
Hackers!Hackers!
Hackers!
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Los hackersss
Los hackersssLos hackersss
Los hackersss
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers
HackersHackers
Hackers
 
H6525acker
H6525ackerH6525acker
H6525acker
 
Hackers
HackersHackers
Hackers
 

Recently uploaded

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Recently uploaded (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Kerly nath exposicion martes

  • 1. EL HACKER. ROLES FUNDAMENTALES DE UN HACKER. TIPOS DE HACKER . EL CRACKER. BUCANEROS. INSIDERS. PHREAKER LOS TIPOS DE SEGURIDAD INFORMATICA.
  • 2. EL HACKER • El término hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
  • 3. Roles fundamentales de un hacker Apoyar Procesos Apropiación social o comunitaria de: TECNOLOGIAS De: personas, organizaciones y colectivos que comparten esa conciencia colectiva. RAZONES: Retrasados en conocimiento, manejo tecnológico e informático requerido MEJORAR el desenvolvimiento en la sociedad de la información. PONER a disposición de: personas, organizaciones y colectivos afines a la conciencia colectiva DESCRITA el manejo técnico y destrezas alcanzadas personal o grupalmente. CON EL FIN de atender y soportar las necesidades tecnológicas. Lucha por la defensa y conquista de una sociedad que asuma como principio y valor la sociedad libertaria.
  • 4. CREAR: Nuevos sistemas Herramientas Aplicaciones técnicas y tecnológicas. A partir del conocimiento libre logrado colectivamente ya sea por RECOMBINACIÓN, (Formación en la descendencia de una combinación de genes no presente en ninguno de los progenitores.) REALIZAR ACCIONES DE HACKTIVISMO TECNOLOGICO FIN DE DEFENDER Y CONQUISTAR ESPACIOS PROCLIVES (PROCESO INCLINADO HACIA LO QUE SE CONSIDERA NEGATIVO) A LA INSTAURACION DE UNA SOCIEDAD LIBERTARIA
  • 5. TIPOS DE HACKER crackers :son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, los crackers destruyen, y cuando crean algo es únicamente para fines personales. Bucaneros :Son los comerciantes de la red mas no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en el área de los negocios.
  • 6. Insiders es un miembro de un grupo de gente con un número limitado de personas y generalmente, con acceso restringido. No necesitan ser grandes expertos en informática, sólo tener el conocimiento y el criterio para distinguir esa información.
  • 7. Phreaker El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.
  • 8. Tipos de seguridad informática. Seguridad Física:La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención para que no le ocurra nada al ordenador, la seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Ejm:Incendios, inundaciones, terremotos, instalación eléctrica, entre otros.