SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Puede ser una persona que usa sus
conocimientos de informática y
seguridad para hacer pruebas de
redes y encontrar vulnerabilidades.
El hacking es también conocido como
prueba de instrucción, se define
esencialmente como el arte de comprobar
la existencia de vulnerabilidades.
* Las pruebas de penetración, donde se
intenta burlar de múltiples formas la
seguridad de la red para robar
información.
Surgieron como respuesta a la presencia
y realización de los primeros ataques
informáticos a las organizaciones los
cuales trajeron graves consecuencias
* Los hackers del sombrero negro,
tienen la cualidad de explotar
vulnerabilidades en los sistemas con
finalidad de demostrarse lo que
pudieron hacer burlando la
seguridad del mismo.
HACKERS
Diapositvas blogger
Diapositvas blogger

Weitere ähnliche Inhalte

Was ist angesagt?

Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireyaMireya03
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Hackers 004
Hackers 004Hackers 004
Hackers 004ULACIT
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Hackers
HackersHackers
HackersULACIT
 
VOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALESVOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALESalbertodg4iscar
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 

Was ist angesagt? (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
H ackers
H ackersH ackers
H ackers
 
Hackers 004
Hackers 004Hackers 004
Hackers 004
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
VOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALESVOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALES
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 

Andere mochten auch

Andere mochten auch (20)

Competencias comunicativas 2
Competencias comunicativas 2Competencias comunicativas 2
Competencias comunicativas 2
 
Proyecto de Gerencia "The Outlook"
Proyecto de Gerencia "The Outlook"Proyecto de Gerencia "The Outlook"
Proyecto de Gerencia "The Outlook"
 
Invitación Jorge mara y ahijados
Invitación Jorge mara y ahijadosInvitación Jorge mara y ahijados
Invitación Jorge mara y ahijados
 
De what is islam
De what is islamDe what is islam
De what is islam
 
Molinariland viajes
Molinariland viajesMolinariland viajes
Molinariland viajes
 
Exito
ExitoExito
Exito
 
Comenzar
ComenzarComenzar
Comenzar
 
Cost per click kampagne d2013
Cost per click kampagne d2013Cost per click kampagne d2013
Cost per click kampagne d2013
 
Windkraftplanung in Heppenheim
Windkraftplanung in HeppenheimWindkraftplanung in Heppenheim
Windkraftplanung in Heppenheim
 
Slideshare
SlideshareSlideshare
Slideshare
 
REFERENCES & CERTIFICATES - ANDREW GRIFFIN
REFERENCES & CERTIFICATES - ANDREW GRIFFINREFERENCES & CERTIFICATES - ANDREW GRIFFIN
REFERENCES & CERTIFICATES - ANDREW GRIFFIN
 
como subir datos por medios...
como subir datos por medios...como subir datos por medios...
como subir datos por medios...
 
La contaminación auditiva †
La contaminación auditiva †La contaminación auditiva †
La contaminación auditiva †
 
Andreas buhr
Andreas buhrAndreas buhr
Andreas buhr
 
Icom Intranet Workshops V2 Web
Icom Intranet Workshops V2 WebIcom Intranet Workshops V2 Web
Icom Intranet Workshops V2 Web
 
Invitación Jaume y margaux
Invitación Jaume y margauxInvitación Jaume y margaux
Invitación Jaume y margaux
 
Slidecast Politie Twunch
Slidecast Politie TwunchSlidecast Politie Twunch
Slidecast Politie Twunch
 
Digg.com
Digg.comDigg.com
Digg.com
 
Versicherung
VersicherungVersicherung
Versicherung
 
Reporte de precica de modulo
Reporte de precica de moduloReporte de precica de modulo
Reporte de precica de modulo
 

Diapositvas blogger

  • 1.
  • 2. Puede ser una persona que usa sus conocimientos de informática y seguridad para hacer pruebas de redes y encontrar vulnerabilidades.
  • 3. El hacking es también conocido como prueba de instrucción, se define esencialmente como el arte de comprobar la existencia de vulnerabilidades.
  • 4. * Las pruebas de penetración, donde se intenta burlar de múltiples formas la seguridad de la red para robar información. Surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones los cuales trajeron graves consecuencias
  • 5. * Los hackers del sombrero negro, tienen la cualidad de explotar vulnerabilidades en los sistemas con finalidad de demostrarse lo que pudieron hacer burlando la seguridad del mismo.