TICs Aplicadas a la Educación
Hacking
Es el uso de medios no convencionales o ilícitos para obtener acceso no autorizado a un dispositivo digital, sistema o red informática.
Estructura tu contenido
Hackear, o los comportamientos inherentes a la mayoría de los hackers, se identifica como un sinónimo de ciberataques o de otras acciones dañinas o amenazadoras. Sin embargo, los términos hackers y atacantes no son necesariamente equivalentes, porque algunos tipos de hackeos pueden tener intenciones éticas y basadas en investigación
Tipos y técnicas de Hacking
phishing
malware
Es un intento fraudulento de captar información delicada (como contraseñas, credenciales de inicio de sesión o datos financieros) simulando ser una entidad legítima o confiable mediante correo electrónico, teléfono o página web.
infecta un sistema y se propaga sin autorización de un usuario, dañando archivos, robando datos u obteniendo acceso no autorizado
inyección de SQL
Ramsonware
Ataques de intermediario
explotar las vulnerabilidades en aplicaciones web que usan bases de datos SQL para robar o manipular datos mediante la inserción de código malintencionado en una declaración SQL.
intercepción y alteración de las comunicaciones entre dos partes para robar datos delicados o información confidencial para ejecutar acciones dañinas.
Es un tipo avanzado de malware que cifra los datos de la víctima y exige el pago de un rescate para liberar y restaurar el acceso a los archivos o al sistema.
VÍDEO
Dispositivos más vulnerables ante los hackers
Cajeros Automáticos
Dispositivos móviles
Ordenadores
Los cajeros automáticos también son objetivos vulnerables ante hackers motivados por incentivos financieros, porque muchos de ellos operan con software obsoleto y pueden estar conectados a redes inseguras.
Como los smartphones y las tablets, también están en riesgo de ser hackeados, porque suelen almacenar información delicada, incluyendo fotos, mensajes y correos electrónicos personales.
Como PC de escritorio y portátiles, son un objetivo jugoso para hackers debido a la enorme cantidad de información personal y delicada que contienen, como datos financieros, credenciales de inicio de sesión y documentos personales.
versus
Hacker
Atacante Informático
Tradicionalmente es una persona motivada por beneficios financieros, extracción de información, protestar, pronunciarse acerca de un tema o simplemente porque pueden
vs
Buscan obtener acceso no autorizado a redes y ordenadores, con frecuencia con ánimo de lucro o con intención de espiar.
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
Hacking
Dorothy García
Created on June 7, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Blackboard Presentation
View
Genial Storytale Presentation
View
Historical Presentation
View
Psychedelic Presentation
View
Memories Presentation
View
Animated Chalkboard Presentation
View
Chalkboard Presentation
Explore all templates
Transcript
TICs Aplicadas a la Educación
Hacking
Es el uso de medios no convencionales o ilícitos para obtener acceso no autorizado a un dispositivo digital, sistema o red informática.
Estructura tu contenido
Hackear, o los comportamientos inherentes a la mayoría de los hackers, se identifica como un sinónimo de ciberataques o de otras acciones dañinas o amenazadoras. Sin embargo, los términos hackers y atacantes no son necesariamente equivalentes, porque algunos tipos de hackeos pueden tener intenciones éticas y basadas en investigación
Tipos y técnicas de Hacking
phishing
malware
Es un intento fraudulento de captar información delicada (como contraseñas, credenciales de inicio de sesión o datos financieros) simulando ser una entidad legítima o confiable mediante correo electrónico, teléfono o página web.
infecta un sistema y se propaga sin autorización de un usuario, dañando archivos, robando datos u obteniendo acceso no autorizado
inyección de SQL
Ramsonware
Ataques de intermediario
explotar las vulnerabilidades en aplicaciones web que usan bases de datos SQL para robar o manipular datos mediante la inserción de código malintencionado en una declaración SQL.
intercepción y alteración de las comunicaciones entre dos partes para robar datos delicados o información confidencial para ejecutar acciones dañinas.
Es un tipo avanzado de malware que cifra los datos de la víctima y exige el pago de un rescate para liberar y restaurar el acceso a los archivos o al sistema.
VÍDEO
Dispositivos más vulnerables ante los hackers
Cajeros Automáticos
Dispositivos móviles
Ordenadores
Los cajeros automáticos también son objetivos vulnerables ante hackers motivados por incentivos financieros, porque muchos de ellos operan con software obsoleto y pueden estar conectados a redes inseguras.
Como los smartphones y las tablets, también están en riesgo de ser hackeados, porque suelen almacenar información delicada, incluyendo fotos, mensajes y correos electrónicos personales.
Como PC de escritorio y portátiles, son un objetivo jugoso para hackers debido a la enorme cantidad de información personal y delicada que contienen, como datos financieros, credenciales de inicio de sesión y documentos personales.
versus
Hacker
Atacante Informático
Tradicionalmente es una persona motivada por beneficios financieros, extracción de información, protestar, pronunciarse acerca de un tema o simplemente porque pueden
vs
Buscan obtener acceso no autorizado a redes y ordenadores, con frecuencia con ánimo de lucro o con intención de espiar.
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia: