SlideShare uma empresa Scribd logo
1 de 12
COMPUTACION E
INFORMATICA
TIPOS DE INTRUSOS
EN LA RED
-Hackers
-Crackers
-Sniffers
-Phreakers
-Spammers
-Piratas Informáticos
HACKERS
• Son los intrusos que
se dedican a estas
tareas como
pasatiempo. Tratan
de penetrar a los
sistemas informáticos
con el fin de
demostrar su
inteligencia, no
pretenden causar
daño.
CRACKERS
• Su interés es atacar el
sistema informático par
a obtener beneficios de
forma ilegal para
provocar algún daño a
la organización propieta
ria del sistema
motivados por
intereses económicos, p
olíticos, religiosos, etc.
SNIFFERS
• Son individuos que se
dedican a rastrear y
tratar de recomponer
y descifrar los
mensajes que
circulan por redes de
ordenadores
como Internet.
PHREAKERS
• Son intrusos
especializados en
sabotear las
redes telefónicas para
poder realizar
llamadas gratuitas.
SPAMMERS
• Son los responsables
del envío masivo de
mensajes de
correo electrónico no
solicitados. Provocando el
colapso de los servidores y
la sobrecarga de los
buzones de correo de los
usuarios, en muchos casos
estos mensajes pueden
contener códigos malignos
(Virus Informáticos).
PIRATAS INFORMÁTICOS
• Son los individuos
especializados en el
pirateo de
programas y
contenidos digitales
infringiendo
la legislación sobre
la propiedad
intelectual.
MOTIVACIÓN DE LOS ATACANTES
-Mejoría económica
-Ideología
-Autorrealización
-Corrupción
-Eliminación de pruebas.
FASES PARA QUE UN INTRUSO SE
DESARROLLE
-Encontrar vulnerabilidades en la red.
-Aprovechar esas vulnerabilidades para redefinir las
contraseñas.
-Eliminar todas las pruebas después de haberse
infiltrado.
CONCLUSIÓN
• El mundo actual en el cual nos desenvolvemos, es
casi inevitable el uso de una computadora, sea para
el uso en el trabajo, estudios, etc. Lamentablemente
estamos expuestos a estos intrusos, la mayoría de
veces no nos percatamos de ellos. es por ello que
debemos reforzar la seguridad de nuestra red para
no ser victima de ataques, fraudes y robo de
información valiosa para nosotros.
GRACIAS POR SU
ATENCION

Mais conteúdo relacionado

Mais procurados (18)

Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
La pira
La piraLa pira
La pira
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
Hackers
HackersHackers
Hackers
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Expo
ExpoExpo
Expo
 
H ackers
H ackersH ackers
H ackers
 

Destaque

Especion y filogenia
Especion y filogeniaEspecion y filogenia
Especion y filogeniaconnyrecabal
 
Impressumspflicht für social networks
Impressumspflicht für social networksImpressumspflicht für social networks
Impressumspflicht für social networksADENION GmbH
 
Socialcamp Berlin 2010 - Koproduktion
Socialcamp Berlin 2010 - KoproduktionSocialcamp Berlin 2010 - Koproduktion
Socialcamp Berlin 2010 - Koproduktionnpovernetzt
 
110704 ctn social_media_hr_linger consulting new media
110704 ctn social_media_hr_linger consulting new media110704 ctn social_media_hr_linger consulting new media
110704 ctn social_media_hr_linger consulting new mediaMFG Innovationsagentur
 
Noticiasrobotica 150521040256-lva1-app6892
Noticiasrobotica 150521040256-lva1-app6892Noticiasrobotica 150521040256-lva1-app6892
Noticiasrobotica 150521040256-lva1-app6892Alejandra Aguirre
 
Content Marketing für Versicherer und Finanzdienstleister
Content Marketing für Versicherer und FinanzdienstleisterContent Marketing für Versicherer und Finanzdienstleister
Content Marketing für Versicherer und FinanzdienstleisterADENION GmbH
 
conociendo la estructura interna de la materia
conociendo la estructura interna de la materiaconociendo la estructura interna de la materia
conociendo la estructura interna de la materiaconnyrecabal
 
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02 (1)
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02 (1)Ensayosimcenatcinned8n3blogger 131007123536-phpapp02 (1)
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02 (1)connyrecabal
 
Estructura y propiedad de la materia
Estructura y  propiedad de la materiaEstructura y  propiedad de la materia
Estructura y propiedad de la materiaconnyrecabal
 
[02] pea informática 2 ntr(1)
[02] pea   informática 2 ntr(1)[02] pea   informática 2 ntr(1)
[02] pea informática 2 ntr(1)Sandra Cali
 
7 Tipps für lesenswerte Online-Pressemitteilungen
7 Tipps für lesenswerte Online-Pressemitteilungen7 Tipps für lesenswerte Online-Pressemitteilungen
7 Tipps für lesenswerte Online-PressemitteilungenADENION GmbH
 
Como insertar una imagen en tu blogger
Como insertar una imagen en tu bloggerComo insertar una imagen en tu blogger
Como insertar una imagen en tu bloggervianeyjajajaja
 
Presentación1.los cereales
Presentación1.los cerealesPresentación1.los cereales
Presentación1.los cerealesSandra Cali
 
Estructura y propiedad de la materia
Estructura y  propiedad de la materiaEstructura y  propiedad de la materia
Estructura y propiedad de la materiaconnyrecabal
 
Yoga Vidya Jubiläumsjournal
Yoga Vidya JubiläumsjournalYoga Vidya Jubiläumsjournal
Yoga Vidya JubiläumsjournalYoga Vidya e.V.
 

Destaque (20)

Especion y filogenia
Especion y filogeniaEspecion y filogenia
Especion y filogenia
 
Impressumspflicht für social networks
Impressumspflicht für social networksImpressumspflicht für social networks
Impressumspflicht für social networks
 
Socialcamp Berlin 2010 - Koproduktion
Socialcamp Berlin 2010 - KoproduktionSocialcamp Berlin 2010 - Koproduktion
Socialcamp Berlin 2010 - Koproduktion
 
110704 ctn social_media_hr_linger consulting new media
110704 ctn social_media_hr_linger consulting new media110704 ctn social_media_hr_linger consulting new media
110704 ctn social_media_hr_linger consulting new media
 
ORGANIGRAMAS TICS
ORGANIGRAMAS TICSORGANIGRAMAS TICS
ORGANIGRAMAS TICS
 
Noticiasrobotica 150521040256-lva1-app6892
Noticiasrobotica 150521040256-lva1-app6892Noticiasrobotica 150521040256-lva1-app6892
Noticiasrobotica 150521040256-lva1-app6892
 
Content Marketing für Versicherer und Finanzdienstleister
Content Marketing für Versicherer und FinanzdienstleisterContent Marketing für Versicherer und Finanzdienstleister
Content Marketing für Versicherer und Finanzdienstleister
 
conociendo la estructura interna de la materia
conociendo la estructura interna de la materiaconociendo la estructura interna de la materia
conociendo la estructura interna de la materia
 
Vitaminas
VitaminasVitaminas
Vitaminas
 
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02 (1)
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02 (1)Ensayosimcenatcinned8n3blogger 131007123536-phpapp02 (1)
Ensayosimcenatcinned8n3blogger 131007123536-phpapp02 (1)
 
Estructura y propiedad de la materia
Estructura y  propiedad de la materiaEstructura y  propiedad de la materia
Estructura y propiedad de la materia
 
[02] pea informática 2 ntr(1)
[02] pea   informática 2 ntr(1)[02] pea   informática 2 ntr(1)
[02] pea informática 2 ntr(1)
 
Jahrmillionen verschollen
Jahrmillionen verschollenJahrmillionen verschollen
Jahrmillionen verschollen
 
Agent CS - Personal Assistant
Agent CS - Personal AssistantAgent CS - Personal Assistant
Agent CS - Personal Assistant
 
El documental
El documentalEl documental
El documental
 
7 Tipps für lesenswerte Online-Pressemitteilungen
7 Tipps für lesenswerte Online-Pressemitteilungen7 Tipps für lesenswerte Online-Pressemitteilungen
7 Tipps für lesenswerte Online-Pressemitteilungen
 
Como insertar una imagen en tu blogger
Como insertar una imagen en tu bloggerComo insertar una imagen en tu blogger
Como insertar una imagen en tu blogger
 
Presentación1.los cereales
Presentación1.los cerealesPresentación1.los cereales
Presentación1.los cereales
 
Estructura y propiedad de la materia
Estructura y  propiedad de la materiaEstructura y  propiedad de la materia
Estructura y propiedad de la materia
 
Yoga Vidya Jubiläumsjournal
Yoga Vidya JubiläumsjournalYoga Vidya Jubiläumsjournal
Yoga Vidya Jubiläumsjournal
 

Semelhante a Presentación1

Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)andrea29_10
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticosandra sanchez
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.miguel gudiel
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 

Semelhante a Presentación1 (20)

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Davidutrilla
DavidutrillaDavidutrilla
Davidutrilla
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)Trabajo riegos y amenazas (1)
Trabajo riegos y amenazas (1)
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Presentación1

  • 2. TIPOS DE INTRUSOS EN LA RED -Hackers -Crackers -Sniffers -Phreakers -Spammers -Piratas Informáticos
  • 3. HACKERS • Son los intrusos que se dedican a estas tareas como pasatiempo. Tratan de penetrar a los sistemas informáticos con el fin de demostrar su inteligencia, no pretenden causar daño.
  • 4. CRACKERS • Su interés es atacar el sistema informático par a obtener beneficios de forma ilegal para provocar algún daño a la organización propieta ria del sistema motivados por intereses económicos, p olíticos, religiosos, etc.
  • 5. SNIFFERS • Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.
  • 6. PHREAKERS • Son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.
  • 7. SPAMMERS • Son los responsables del envío masivo de mensajes de correo electrónico no solicitados. Provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios, en muchos casos estos mensajes pueden contener códigos malignos (Virus Informáticos).
  • 8. PIRATAS INFORMÁTICOS • Son los individuos especializados en el pirateo de programas y contenidos digitales infringiendo la legislación sobre la propiedad intelectual.
  • 9. MOTIVACIÓN DE LOS ATACANTES -Mejoría económica -Ideología -Autorrealización -Corrupción -Eliminación de pruebas.
  • 10. FASES PARA QUE UN INTRUSO SE DESARROLLE -Encontrar vulnerabilidades en la red. -Aprovechar esas vulnerabilidades para redefinir las contraseñas. -Eliminar todas las pruebas después de haberse infiltrado.
  • 11. CONCLUSIÓN • El mundo actual en el cual nos desenvolvemos, es casi inevitable el uso de una computadora, sea para el uso en el trabajo, estudios, etc. Lamentablemente estamos expuestos a estos intrusos, la mayoría de veces no nos percatamos de ellos. es por ello que debemos reforzar la seguridad de nuestra red para no ser victima de ataques, fraudes y robo de información valiosa para nosotros.