Want to create interactive content? It’s easy in Genially!

Get started free

Hacking

Dorothy García

Created on June 7, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Blackboard Presentation

Genial Storytale Presentation

Historical Presentation

Psychedelic Presentation

Memories Presentation

Animated Chalkboard Presentation

Chalkboard Presentation

Transcript

TICs Aplicadas a la Educación

Hacking

Es el uso de medios no convencionales o ilícitos para obtener acceso no autorizado a un dispositivo digital, sistema o red informática.

Estructura tu contenido

Hackear, o los comportamientos inherentes a la mayoría de los hackers, se identifica como un sinónimo de ciberataques o de otras acciones dañinas o amenazadoras. Sin embargo, los términos hackers y atacantes no son necesariamente equivalentes, porque algunos tipos de hackeos pueden tener intenciones éticas y basadas en investigación

Tipos y técnicas de Hacking

phishing

malware

Es un intento fraudulento de captar información delicada (como contraseñas, credenciales de inicio de sesión o datos financieros) simulando ser una entidad legítima o confiable mediante correo electrónico, teléfono o página web.

infecta un sistema y se propaga sin autorización de un usuario, dañando archivos, robando datos u obteniendo acceso no autorizado

inyección de SQL

Ramsonware

Ataques de intermediario

explotar las vulnerabilidades en aplicaciones web que usan bases de datos SQL para robar o manipular datos mediante la inserción de código malintencionado en una declaración SQL.

intercepción y alteración de las comunicaciones entre dos partes para robar datos delicados o información confidencial para ejecutar acciones dañinas.

Es un tipo avanzado de malware que cifra los datos de la víctima y exige el pago de un rescate para liberar y restaurar el acceso a los archivos o al sistema.

VÍDEO
Dispositivos más vulnerables ante los hackers

Cajeros Automáticos

Dispositivos móviles

Ordenadores

Los cajeros automáticos también son objetivos vulnerables ante hackers motivados por incentivos financieros, porque muchos de ellos operan con software obsoleto y pueden estar conectados a redes inseguras.

Como los smartphones y las tablets, también están en riesgo de ser hackeados, porque suelen almacenar información delicada, incluyendo fotos, mensajes y correos electrónicos personales.

Como PC de escritorio y portátiles, son un objetivo jugoso para hackers debido a la enorme cantidad de información personal y delicada que contienen, como datos financieros, credenciales de inicio de sesión y documentos personales.

versus

Hacker

Atacante Informático

Tradicionalmente es una persona motivada por beneficios financieros, extracción de información, protestar, pronunciarse acerca de un tema o simplemente porque pueden

vs

Buscan obtener acceso no autorizado a redes y ordenadores, con frecuencia con ánimo de lucro o con intención de espiar.

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!

¿Tienes una idea?

Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:

  • Visita las preferencias de Analytics;
  • Activa el seguimiento de usuarios;
  • ¡Que fluya la comunicación!