SlideShare a Scribd company logo
1 of 7
Kelly Méndez
Jessica Hernández
 El nombre hacker: neologismo utilizado para referirse a un experto ( GARU) en varias o alguna
rama técnica relacionada con la tecnología de la información y las telecomunicaciones: redes,
programación y sistema operativos.
 Un cracker: ( criminal cracker ,1985) un cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, solo que a diferencia de este ultimo , el
cracker la realiza instrucción de fines de beneficio personal o para hacer daño a su objetivo.
 Hacker ético : profesionales de seguridad que aplican sus conocimientos de hacking con fines de
uso defensivos y legales
 Confidencialidad: es la ocultación de información o recursos
 Autenticidad: es la identificación y el origen de la información.
 Integridad: se refiere a cambios no autorizados en los datos
 Disponibilidad: posibilidad de hacer uso ala información y recursos deseados.
 Experto en algún campo de la
 informática.
 Conocimientos profundos de
 diversas plataformas
 (Windows, Unix, Linux).
 Conocimientos de redes
 Conocimientos de hardware
Reconocimientos
* pasivo
Mantener el acceso
* Borrador de huellas
Denegación de
servicios
Acceso
*sistema operativo
Rastreo (escaneo)
activo
Que puede ser un hacker ético

More Related Content

What's hot (19)

H ackers
H ackersH ackers
H ackers
 
Tp2
Tp2Tp2
Tp2
 
Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitia
 
Amenazas
AmenazasAmenazas
Amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
ACTIVIDAD 6
ACTIVIDAD 6ACTIVIDAD 6
ACTIVIDAD 6
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacking
HackingHacking
Hacking
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 

Viewers also liked

Historia de chile clase nº 17
Historia de chile clase nº 17Historia de chile clase nº 17
Historia de chile clase nº 17PSUHistoriacachs
 
La AGN y el control de los servicios públicos
La AGN y el control de los servicios públicosLa AGN y el control de los servicios públicos
La AGN y el control de los servicios públicosldespouy
 
Dutra, paola t2 1c
Dutra, paola t2 1cDutra, paola t2 1c
Dutra, paola t2 1cPaola Dutra
 
9 de julio 2014 representacion
9 de julio 2014 representacion9 de julio 2014 representacion
9 de julio 2014 representacionMonica Aliaga
 
Las redes sociales web 2.0
Las redes sociales web 2.0Las redes sociales web 2.0
Las redes sociales web 2.0Evelin Fuertes
 
Comunicacion jose andres
Comunicacion jose andresComunicacion jose andres
Comunicacion jose andresjose altuve
 
"Ivo la Chinchilla"
"Ivo la Chinchilla""Ivo la Chinchilla"
"Ivo la Chinchilla"lordivo2
 
Tic y su apropiacion pedagogica
Tic y su apropiacion pedagogicaTic y su apropiacion pedagogica
Tic y su apropiacion pedagogica31579170
 
LA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICALA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICAITAFH
 
La netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8bLa netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8bDiego Giraldo
 
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015JUAN CONTRERAS CACERES
 
Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos ✔Alejandro J. Román
 
Event Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | WormholeEvent Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | Wormholelanerot
 

Viewers also liked (20)

Historia de chile clase nº 17
Historia de chile clase nº 17Historia de chile clase nº 17
Historia de chile clase nº 17
 
Reina del ajedrez
Reina del ajedrezReina del ajedrez
Reina del ajedrez
 
Carlos volumen
Carlos volumenCarlos volumen
Carlos volumen
 
La AGN y el control de los servicios públicos
La AGN y el control de los servicios públicosLa AGN y el control de los servicios públicos
La AGN y el control de los servicios públicos
 
Dutra, paola t2 1c
Dutra, paola t2 1cDutra, paola t2 1c
Dutra, paola t2 1c
 
horacio
horaciohoracio
horacio
 
Trascendencia
TrascendenciaTrascendencia
Trascendencia
 
9 de julio 2014 representacion
9 de julio 2014 representacion9 de julio 2014 representacion
9 de julio 2014 representacion
 
Las redes sociales web 2.0
Las redes sociales web 2.0Las redes sociales web 2.0
Las redes sociales web 2.0
 
Comunicacion jose andres
Comunicacion jose andresComunicacion jose andres
Comunicacion jose andres
 
"Ivo la Chinchilla"
"Ivo la Chinchilla""Ivo la Chinchilla"
"Ivo la Chinchilla"
 
Tic y su apropiacion pedagogica
Tic y su apropiacion pedagogicaTic y su apropiacion pedagogica
Tic y su apropiacion pedagogica
 
LA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICALA ADMINISTRACION ESTRATEGICA
LA ADMINISTRACION ESTRATEGICA
 
La netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8bLa netiqueta diego andres giraldo 8b
La netiqueta diego andres giraldo 8b
 
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
Programa tentativo del Instituto de liderazgo rotario en-Trujillo-2015
 
2014 06 25_12_13_10 (2)
2014 06 25_12_13_10 (2)2014 06 25_12_13_10 (2)
2014 06 25_12_13_10 (2)
 
2014 06 11_07_37_25 (1)
2014 06 11_07_37_25 (1)2014 06 11_07_37_25 (1)
2014 06 11_07_37_25 (1)
 
Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos Malos requerimientos = Malos proyectos
Malos requerimientos = Malos proyectos
 
Event Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | WormholeEvent Planner BA - Lara Anerot | Wormhole
Event Planner BA - Lara Anerot | Wormhole
 
Preguntados escolar
Preguntados escolarPreguntados escolar
Preguntados escolar
 

Similar to Hacker ético

Similar to Hacker ético (20)

Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
unidad 5
unidad 5unidad 5
unidad 5
 
unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
Eticahacking2
Eticahacking2Eticahacking2
Eticahacking2
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Recently uploaded

Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docxMariaEugeniaLeonRodr
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxmarcelojesusci00
 
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA RLINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA RRicardoEstrada90
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxALEXMAURICIOVASQUEZS
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Pablo Rivas
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................edsontareas
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfFredyOrellanadelgadi
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana241536124
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxJEEPZONGUIAMPIERGONZ
 

Recently uploaded (20)

Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
 
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA RLINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptx
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 

Hacker ético

  • 2.  El nombre hacker: neologismo utilizado para referirse a un experto ( GARU) en varias o alguna rama técnica relacionada con la tecnología de la información y las telecomunicaciones: redes, programación y sistema operativos.
  • 3.  Un cracker: ( criminal cracker ,1985) un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, solo que a diferencia de este ultimo , el cracker la realiza instrucción de fines de beneficio personal o para hacer daño a su objetivo.
  • 4.  Hacker ético : profesionales de seguridad que aplican sus conocimientos de hacking con fines de uso defensivos y legales
  • 5.  Confidencialidad: es la ocultación de información o recursos  Autenticidad: es la identificación y el origen de la información.  Integridad: se refiere a cambios no autorizados en los datos  Disponibilidad: posibilidad de hacer uso ala información y recursos deseados.
  • 6.  Experto en algún campo de la  informática.  Conocimientos profundos de  diversas plataformas  (Windows, Unix, Linux).  Conocimientos de redes  Conocimientos de hardware
  • 7. Reconocimientos * pasivo Mantener el acceso * Borrador de huellas Denegación de servicios Acceso *sistema operativo Rastreo (escaneo) activo Que puede ser un hacker ético