SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Hackers
Hackers Gente apasionada por la SEGURIDAD INFIORMATICA. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").  Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
HISTORIA REAL Piratas informáticos han accedido a un importante servidor de un centro de investigación de cambio climático en Gran Bretaña. Enviaron cientos de correos electrónicos y documentación en las cuales especificaban lo que saben los científicos sobre el cambio climático. La Universidad de East Anglia, en el este de Inglaterra, expresó que estos hackers habían entrado en su servidor y lograron descargar informes acerca del ClimaticResearchUnit, un importante centro de investigación mundial sobre el cambio climático. Entre los documentos descargados está toda la correspondencia los principales científicos británicos y EE.UU. se incluye en cerca de 1.000 correos electrónicos y 3.000 documentos publicados.
Tipos De Hackers Hacker 1: Criminales virtualesEste grupo comprende el mayor número de “miembros”. Son conocidos por utilizar malwares y otros recursos para robar dinero. Sus intereses son: manipular cuentas bancarias, robar la identidad y el número de la tarjeta de crédito de las personas y recaudar grandes montantes de dinero. Hacker 3: HacktivistasMuchos hackers son motivados por cuestiones políticas, religión y otras creencias personales que ellos juzgan válidas. Ese tipo de invasor tiene como objetivo humillar a sus oponentes, exponiendo informaciones de sus vidas privadas o destruyendo sus páginas personales en internet. Hacker 4: Espías corporativosNormalmente, los espías corporativos están enfocados en un producto o una información específica de la compañía blanco. A diferencia de los APTs, los hackers corporativos no roban propiedades intelectuales para provecho de su país de origen, pero sí para lucrar de manera rápida con dichas informaciones.

Weitere ähnliche Inhalte

Andere mochten auch

Ateneo Deportivo - Tp 2
Ateneo Deportivo - Tp 2Ateneo Deportivo - Tp 2
Ateneo Deportivo - Tp 2Ana Lis
 
Las biomoléculas
Las biomoléculasLas biomoléculas
Las biomoléculasalferez32
 
Carnaval nueva orleans bien
Carnaval nueva orleans bienCarnaval nueva orleans bien
Carnaval nueva orleans biendavidvilarino1
 
Sistema de referencia3
Sistema de referencia3Sistema de referencia3
Sistema de referencia3mendozadri
 
Partes de una pc
Partes de una pcPartes de una pc
Partes de una pcratamarut
 
Trabajo de Informatica
Trabajo de InformaticaTrabajo de Informatica
Trabajo de InformaticaYadira Guingla
 
Historia, filosofía de las matemáticas
Historia, filosofía de las matemáticasHistoria, filosofía de las matemáticas
Historia, filosofía de las matemáticashenry0124
 
Derecho a la información en países en conflicto
Derecho a la información en países en conflictoDerecho a la información en países en conflicto
Derecho a la información en países en conflictoÁngela Paloma Martín
 
Inventos marialejandra hvgy
Inventos marialejandra hvgyInventos marialejandra hvgy
Inventos marialejandra hvgymarialejandra_96
 
Presentación investigación de mercados
Presentación investigación de mercadosPresentación investigación de mercados
Presentación investigación de mercadosMarketingConfiable
 
Presentación didactica accion tutorial
Presentación didactica accion tutorialPresentación didactica accion tutorial
Presentación didactica accion tutorialYusra Abderrazak
 

Andere mochten auch (20)

Ateneo Deportivo - Tp 2
Ateneo Deportivo - Tp 2Ateneo Deportivo - Tp 2
Ateneo Deportivo - Tp 2
 
Papá tengo hambre de david aj
 Papá tengo hambre de david aj Papá tengo hambre de david aj
Papá tengo hambre de david aj
 
Las biomoléculas
Las biomoléculasLas biomoléculas
Las biomoléculas
 
Bellartes
BellartesBellartes
Bellartes
 
Carnaval nueva orleans bien
Carnaval nueva orleans bienCarnaval nueva orleans bien
Carnaval nueva orleans bien
 
Sistema de referencia3
Sistema de referencia3Sistema de referencia3
Sistema de referencia3
 
Molecular
MolecularMolecular
Molecular
 
Partes de una pc
Partes de una pcPartes de una pc
Partes de una pc
 
Eucaristía lll
Eucaristía lllEucaristía lll
Eucaristía lll
 
Trabajo de Informatica
Trabajo de InformaticaTrabajo de Informatica
Trabajo de Informatica
 
Philofoot
PhilofootPhilofoot
Philofoot
 
Duitama feb 2011
Duitama feb 2011Duitama feb 2011
Duitama feb 2011
 
Ecosistemas
EcosistemasEcosistemas
Ecosistemas
 
Informatik
InformatikInformatik
Informatik
 
En l'ado, le bébé
En l'ado, le bébéEn l'ado, le bébé
En l'ado, le bébé
 
Historia, filosofía de las matemáticas
Historia, filosofía de las matemáticasHistoria, filosofía de las matemáticas
Historia, filosofía de las matemáticas
 
Derecho a la información en países en conflicto
Derecho a la información en países en conflictoDerecho a la información en países en conflicto
Derecho a la información en países en conflicto
 
Inventos marialejandra hvgy
Inventos marialejandra hvgyInventos marialejandra hvgy
Inventos marialejandra hvgy
 
Presentación investigación de mercados
Presentación investigación de mercadosPresentación investigación de mercados
Presentación investigación de mercados
 
Presentación didactica accion tutorial
Presentación didactica accion tutorialPresentación didactica accion tutorial
Presentación didactica accion tutorial
 

Ähnlich wie Hackers

Ähnlich wie Hackers (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Los hacker
Los hackerLos hacker
Los hacker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Trabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfgTrabajodeinovaciondetic sfgfg
Trabajodeinovaciondetic sfgfg
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Pirateria
PirateriaPirateria
Pirateria
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para ProtegerseSeguridad en el Uso de las Redes Sociales: Guía para Protegerse
Seguridad en el Uso de las Redes Sociales: Guía para Protegerse
 
Hackers
HackersHackers
Hackers
 

Hackers

  • 2. Hackers Gente apasionada por la SEGURIDAD INFIORMATICA. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 3. HISTORIA REAL Piratas informáticos han accedido a un importante servidor de un centro de investigación de cambio climático en Gran Bretaña. Enviaron cientos de correos electrónicos y documentación en las cuales especificaban lo que saben los científicos sobre el cambio climático. La Universidad de East Anglia, en el este de Inglaterra, expresó que estos hackers habían entrado en su servidor y lograron descargar informes acerca del ClimaticResearchUnit, un importante centro de investigación mundial sobre el cambio climático. Entre los documentos descargados está toda la correspondencia los principales científicos británicos y EE.UU. se incluye en cerca de 1.000 correos electrónicos y 3.000 documentos publicados.
  • 4. Tipos De Hackers Hacker 1: Criminales virtualesEste grupo comprende el mayor número de “miembros”. Son conocidos por utilizar malwares y otros recursos para robar dinero. Sus intereses son: manipular cuentas bancarias, robar la identidad y el número de la tarjeta de crédito de las personas y recaudar grandes montantes de dinero. Hacker 3: HacktivistasMuchos hackers son motivados por cuestiones políticas, religión y otras creencias personales que ellos juzgan válidas. Ese tipo de invasor tiene como objetivo humillar a sus oponentes, exponiendo informaciones de sus vidas privadas o destruyendo sus páginas personales en internet. Hacker 4: Espías corporativosNormalmente, los espías corporativos están enfocados en un producto o una información específica de la compañía blanco. A diferencia de los APTs, los hackers corporativos no roban propiedades intelectuales para provecho de su país de origen, pero sí para lucrar de manera rápida con dichas informaciones.