SlideShare a Scribd company logo
1 of 7
HACKING
Trabajo realizado por:
Javier Capel Ortega
INDICE
3. QUE ES
4.PRINCIPALES
CARACTERISTICAS
5.CASOS REALES
6.PREVENCIÓN
7.WEBGRAFIA
¿Ques es?
• El hacking se puede definir como
“la búsqueda y explotación de
vulnerabilidades de seguridad en
sistemas o redes”.
• En otras palabras, el hacking
consiste en la detección de
vulnerabilidades de seguridad, y
también engloba la explotación de
las mismas.
Caracteristicas del hancking
• * Un hacker es un individuo el cual tiene un
conocimiento bastante amplio en el tema
informatico y usa sus habilidades para encontrar
los denominados bugs o fallos de seguridad dentro
de un sistema.
• * Es un apasionado por la programación y las
diferentes formas que se tienen para resolver
problemas de la vida cotidiana.
• * Es un poco alejado de la vida social lo cual lo
convierte en un "exclavo de los sistemas".
• *Los hackers tienen pasatiempos como ciencia-
ficción, música, cine no comercial, ajedrez,
backgamon, rompecabezas, juegos intelectuales de
todo tipo y radiofonía de onda corta
Casos reales: Gary McKinnon
• Gary McKinnon conocido como “Solo” es un hacker de alto nivel que
destapó una de las mayores tramas e informes oficiales de EEUU sobre
OVNIS. Vamos a intentar simplificar toda esta historia que se ha convertido
en un viral en internet desde que ocurrió en su momento. Ya desde
pequeño, fue un apasionado a la ciencia ficción y a la seguridad
informática.
• Poco tiempo después, y tras varios años profesionalizándose en esta
materia, consiguió realizar esta “hazaña” en 2001. Según McKinnon, entre
esos informes existe una copiosa información “oficial” donde se analizan
temas tan surrealistas como las diferentes civilizaciones que existen
actualmente en la Tierra o las colaboraciones militares entre EEUU y
algunas civilizaciones de fuera del sistema solar. Todo esto lo consiguió
accediendo a los sistemas TI (tecnología e investigación) de las fuerzas
armas americanas y conjuntamente, a los archivos de la NASA. Algo, que
en su conjunto es digno de una película de Hollywood, ya que en muchas
ocasiones, la realidad supera a la ficción.
PREVENCIONES
• Realizar backups periódicos de la información
importante.
• Tener instalado un antivirus/antimalware confiable y
siempre actualizado.
• No abrir archivos adjuntos de mails engañosos o de
remitentes desconocidos.
• No abrir archivos adjuntos de mails no solicitados
(SPAM)
• No hacer click en imágenes sin antes cerciorarse de que
no generen riesgos.
• No visitar sitios web sospechosos o de dudosa
reputación.
• Ante cualquier duda con archivos recibidos, analizarlos
con un antivirus actualizado antes de intentar abrirlos.
Webgrafia
• https://openwebinars.net/blog/que-
es-el-hacking/
• ttps://sites.google.com/site/hack
erslegalmenteilegales/home/cara
cteristicas-de-un-hacker
• http://prunellblog.com/gary-
mckinnon-el-hacker-que-
descubrio-ovnis
• http://www.ebizlatam.com/7-
tips-evitar-hacking-informacion/

More Related Content

What's hot

Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPT
Andres Twtt
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
k7m92
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
k7m92
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
lykaroly
 

What's hot (14)

Presentacion PPT
Presentacion PPTPresentacion PPT
Presentacion PPT
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 

Similar to Hacking

Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Jonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Maycol Jonh
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdf
NEYTELLOPINTO
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
stefannyquiroga
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
stefannyquiroga
 
Peligros en Internet
Peligros en Internet Peligros en Internet
Peligros en Internet
holters2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tatii2011
 

Similar to Hacking (20)

Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdf
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
El comercio
El comercioEl comercio
El comercio
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Taller word
Taller wordTaller word
Taller word
 
Peligros en Internet
Peligros en Internet Peligros en Internet
Peligros en Internet
 
Hackers.
Hackers.Hackers.
Hackers.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 

Recently uploaded

Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
AdrianaCarolinaMoral2
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
asnsdt
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
meloamerica93
 

Recently uploaded (20)

Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicas
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptx
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especial
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitectura
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdf
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 

Hacking

  • 3. ¿Ques es? • El hacking se puede definir como “la búsqueda y explotación de vulnerabilidades de seguridad en sistemas o redes”. • En otras palabras, el hacking consiste en la detección de vulnerabilidades de seguridad, y también engloba la explotación de las mismas.
  • 4. Caracteristicas del hancking • * Un hacker es un individuo el cual tiene un conocimiento bastante amplio en el tema informatico y usa sus habilidades para encontrar los denominados bugs o fallos de seguridad dentro de un sistema. • * Es un apasionado por la programación y las diferentes formas que se tienen para resolver problemas de la vida cotidiana. • * Es un poco alejado de la vida social lo cual lo convierte en un "exclavo de los sistemas". • *Los hackers tienen pasatiempos como ciencia- ficción, música, cine no comercial, ajedrez, backgamon, rompecabezas, juegos intelectuales de todo tipo y radiofonía de onda corta
  • 5. Casos reales: Gary McKinnon • Gary McKinnon conocido como “Solo” es un hacker de alto nivel que destapó una de las mayores tramas e informes oficiales de EEUU sobre OVNIS. Vamos a intentar simplificar toda esta historia que se ha convertido en un viral en internet desde que ocurrió en su momento. Ya desde pequeño, fue un apasionado a la ciencia ficción y a la seguridad informática. • Poco tiempo después, y tras varios años profesionalizándose en esta materia, consiguió realizar esta “hazaña” en 2001. Según McKinnon, entre esos informes existe una copiosa información “oficial” donde se analizan temas tan surrealistas como las diferentes civilizaciones que existen actualmente en la Tierra o las colaboraciones militares entre EEUU y algunas civilizaciones de fuera del sistema solar. Todo esto lo consiguió accediendo a los sistemas TI (tecnología e investigación) de las fuerzas armas americanas y conjuntamente, a los archivos de la NASA. Algo, que en su conjunto es digno de una película de Hollywood, ya que en muchas ocasiones, la realidad supera a la ficción.
  • 6. PREVENCIONES • Realizar backups periódicos de la información importante. • Tener instalado un antivirus/antimalware confiable y siempre actualizado. • No abrir archivos adjuntos de mails engañosos o de remitentes desconocidos. • No abrir archivos adjuntos de mails no solicitados (SPAM) • No hacer click en imágenes sin antes cerciorarse de que no generen riesgos. • No visitar sitios web sospechosos o de dudosa reputación. • Ante cualquier duda con archivos recibidos, analizarlos con un antivirus actualizado antes de intentar abrirlos.
  • 7. Webgrafia • https://openwebinars.net/blog/que- es-el-hacking/ • ttps://sites.google.com/site/hack erslegalmenteilegales/home/cara cteristicas-de-un-hacker • http://prunellblog.com/gary- mckinnon-el-hacker-que- descubrio-ovnis • http://www.ebizlatam.com/7- tips-evitar-hacking-informacion/