SlideShare una empresa de Scribd logo
UNIVERSIDAD DE PANAMÁ
FACULTAD DE ADMINISTRACIÓN DE EMPRESA Y
CONTABILIDAD
VICERRECTORÍA DE INVESTIGACIÓN Y POSTGRADO
PROGRAMA DE MAESTRÍA EN CONTABILIDAD
CÁTEDRA: SISTEMAS DE INFORMACIÓN CONTABLE-
ADMINISTRATIVA
FACILITADORA: TAMARA DE VELAZCO
PRESENTADO:
MARTHA E. GONZÁLEZ M 8-747-950
PANAMÁ 8 DE JULIO DE 2017
Cracker-Hackers-Ethical
Hacking
Cracker-Hacker-Ethical Hacking
• El término hacker proviene del
verbo “hack” que significa
“cortar” o “alterar” algún objeto
de forma irregular.
Hackers
• Proviene del inglés to crack,
que significa romper o quebrar,
se utiliza para referirse a las
personas que rompen o
vulneran algún sistema de
seguridad.
Crackers
Hacker
 Es aquella persona o
comunidad que posee
conocimientos en el área de
informática que se dedica a
intervenir o realizar
alteraciones técnicas con
buenas o malas intenciones
sobre un producto o
dispositivo.
• Utilizan sus conocimientos
para corregir errores o
desperfectos de una
tecnología.
White Hat
(sombreros
blancos)
• Son aquellos que también
intervienen en los sistemas
pero de una manera maliciosa.
Black Hat
(sombreros
negros)
• Hace referencia a un hacker
talentoso que a veces actúa
ilegalmente, pero con buenas
intenciones.
Grey hats
hackers
(sombreros
grises)
 Es aquella persona
que haciendo gala
de grandes
conocimientos
sobre computación
y con un obcecado
propósito de luchar
en contra de lo que
le está prohibido,
empieza a
investigar la forma
de bloquear
protecciones hasta
lograr su objetivo.
Cracker
Crackers de
sistemas
Crackers de
Criptografía
Cyberpunk
Pirata
Phreacker
Insiders
 JHON DRAPER
Este hacker fue quien
descubrió que con un
silbato de los cereales
Crunch se podía hacer
Phreaking.
 VLADIMIR LEVIN
Matemático ruso penetro
vía Internet desde San
Petersburgo en los
sistemas informáticos
centrales
del banco CITIBANK en
Wall Street.
 KEVIN MITNICK
Conocido como el cóndor,
logro penetrar sistemas
ultra protegidos, como
la de Nokia y Motorola,
robar secretos
corporativos.
 KEVIN POULSON
En 1990 logro hackear las
líneas telefónicas de la
radio KIIS-FM de los
Ángeles.
Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical Hacking
FASES DE UN ATAQUE
CÓDIGOS
DE
CONDUCTA
DEL
HACKER
ÉTICO
Hacer su
trabajo de la
mejor
manera
posible
Respetar
el
secreto
No aceptar
sobornos
No
manipular o
alterar
resultados
o análisis
SISTEMA DE HACKEO
PEGASUS
“Es un 'software' malicioso
diseñado por una compañía de
Israel para recabar
información de teléfonos
móviles.
INNOVACIÓN
HACKEO A TELÉFONO
CELULAR
 Una vez que el teléfono es
infectado con el malware“el
atacante puede conocer los
mensajes, los correos
electrónicos, los contactos, la
localización en tiempo real,
saber dónde está ubicado,
puede activar la cámara y
activar el micrófono’’.
El malware Pegasus se infiltra
en varios teléfonos,
principalmente el iPhone.
 Que gracias a las ideas entusiastas, curiosas, inteligentes
de los Hackers, hoy en día existen los que son los
símbolos de internet, las redes, el computador personal,
el software, los sistemas operativos y los componentes de
seguridad.
 Que mucho de los avances de las tecnologías de la
información, la comunicación, la computación han sido
influenciados, impulsados y mejorados por los hackers.
CONCLUSIONES
 Las empresas deben capacitar a su equipo de trabajo con
información relevante sobre los posibles crackeos y la
violación a los sistemas de computación, para evitar ser
víctimas de robo de la información financiera que puede
ser utilizada para realizar un daño a la empresa.
 Como usuarios de la red debemos realizar constantes
cambios y actualizaciones en las calves y contraseñas de
nuestros sitios web, para que la información personal no
sea sustraída y divulgada con el fin de que nos causen un
daño.
RECOMENDACIONES
Cracker-Hacker-Ethical Hacking

Más contenido relacionado

PDF
Identidad vocacional
PPTX
Gramática generacional o generativa
PDF
LIMITE DE FUNCIONES INDETERMINADAS
PDF
La comunicación escrita y la ortografía
PPTX
Polinomios, fundamentos básicos
PPT
seguridad-informc3a1tica2.ppt
PPT
seguridad-informc3a1tica2.ppt
PPTX
introduccion Hacking etico
Identidad vocacional
Gramática generacional o generativa
LIMITE DE FUNCIONES INDETERMINADAS
La comunicación escrita y la ortografía
Polinomios, fundamentos básicos
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
introduccion Hacking etico

Similar a Cracker-Hacker-Ethical Hacking (20)

PPTX
Loshackers
PPT
Seguridad Informática: Hackers
PPTX
Curso de informatica
PDF
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
PPTX
HACKER y CRACKER
DOCX
hacker (adriana sarabia
PPTX
Los hackers
PPTX
Delitos informáticos
PDF
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
PPTX
Trabajo de investigacion
PPT
Seguridad Informatica
PPTX
Silvana casanova (actividad 4 inf.)
PPTX
Clase 1 - Que es la ciberseguridad y que implica.pptx
PPTX
Trabajo practico seguridad informatica
PPTX
Los hacker!!!
PPTX
Riesgos
PPTX
Seguridad en informatica
PDF
Hackers y ciberdelito
PPTX
Trabajo riegos y amenazas (1)
PDF
Revista Tecnologica
Loshackers
Seguridad Informática: Hackers
Curso de informatica
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
HACKER y CRACKER
hacker (adriana sarabia
Los hackers
Delitos informáticos
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
Trabajo de investigacion
Seguridad Informatica
Silvana casanova (actividad 4 inf.)
Clase 1 - Que es la ciberseguridad y que implica.pptx
Trabajo practico seguridad informatica
Los hacker!!!
Riesgos
Seguridad en informatica
Hackers y ciberdelito
Trabajo riegos y amenazas (1)
Revista Tecnologica

Último (20)

PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
El uso de las TIC en la vida cotidiana..
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Curso de generación de energía mediante sistemas solares
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
ccna: redes de nat ipv4 stharlling cande
TRABAJO DE TECNOLOGIA.pdf...........................
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Uso responsable de la tecnología - EEST N°1
Taller tecnológico Michelle lobo Velasquez
Guía 5. Test de orientación Vocacional 2.docx
Documental Beyond the Code (Dossier Presentación - 2.0)
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
El uso de las TIC en la vida cotidiana..
MANUAL de recursos humanos para ODOO.pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Trabajo informatica joel torres 10-.....................
Mecanismos-de-Propagacion de ondas electromagneticas
Curso de generación de energía mediante sistemas solares
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
informe_fichas1y2_corregido.docx (2) (1).pdf
Distribucion de frecuencia exel (1).pdf
Historia Inteligencia Artificial Ana Romero.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
ccna: redes de nat ipv4 stharlling cande

Cracker-Hacker-Ethical Hacking

  • 1. UNIVERSIDAD DE PANAMÁ FACULTAD DE ADMINISTRACIÓN DE EMPRESA Y CONTABILIDAD VICERRECTORÍA DE INVESTIGACIÓN Y POSTGRADO PROGRAMA DE MAESTRÍA EN CONTABILIDAD CÁTEDRA: SISTEMAS DE INFORMACIÓN CONTABLE- ADMINISTRATIVA FACILITADORA: TAMARA DE VELAZCO PRESENTADO: MARTHA E. GONZÁLEZ M 8-747-950 PANAMÁ 8 DE JULIO DE 2017
  • 4. • El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún objeto de forma irregular. Hackers • Proviene del inglés to crack, que significa romper o quebrar, se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Crackers
  • 5. Hacker  Es aquella persona o comunidad que posee conocimientos en el área de informática que se dedica a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
  • 6. • Utilizan sus conocimientos para corregir errores o desperfectos de una tecnología. White Hat (sombreros blancos) • Son aquellos que también intervienen en los sistemas pero de una manera maliciosa. Black Hat (sombreros negros) • Hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Grey hats hackers (sombreros grises)
  • 7.  Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Cracker
  • 9.  JHON DRAPER Este hacker fue quien descubrió que con un silbato de los cereales Crunch se podía hacer Phreaking.  VLADIMIR LEVIN Matemático ruso penetro vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco CITIBANK en Wall Street.
  • 10.  KEVIN MITNICK Conocido como el cóndor, logro penetrar sistemas ultra protegidos, como la de Nokia y Motorola, robar secretos corporativos.  KEVIN POULSON En 1990 logro hackear las líneas telefónicas de la radio KIIS-FM de los Ángeles.
  • 13. FASES DE UN ATAQUE
  • 14. CÓDIGOS DE CONDUCTA DEL HACKER ÉTICO Hacer su trabajo de la mejor manera posible Respetar el secreto No aceptar sobornos No manipular o alterar resultados o análisis
  • 15. SISTEMA DE HACKEO PEGASUS “Es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles. INNOVACIÓN
  • 16. HACKEO A TELÉFONO CELULAR  Una vez que el teléfono es infectado con el malware“el atacante puede conocer los mensajes, los correos electrónicos, los contactos, la localización en tiempo real, saber dónde está ubicado, puede activar la cámara y activar el micrófono’’. El malware Pegasus se infiltra en varios teléfonos, principalmente el iPhone.
  • 17.  Que gracias a las ideas entusiastas, curiosas, inteligentes de los Hackers, hoy en día existen los que son los símbolos de internet, las redes, el computador personal, el software, los sistemas operativos y los componentes de seguridad.  Que mucho de los avances de las tecnologías de la información, la comunicación, la computación han sido influenciados, impulsados y mejorados por los hackers. CONCLUSIONES
  • 18.  Las empresas deben capacitar a su equipo de trabajo con información relevante sobre los posibles crackeos y la violación a los sistemas de computación, para evitar ser víctimas de robo de la información financiera que puede ser utilizada para realizar un daño a la empresa.  Como usuarios de la red debemos realizar constantes cambios y actualizaciones en las calves y contraseñas de nuestros sitios web, para que la información personal no sea sustraída y divulgada con el fin de que nos causen un daño. RECOMENDACIONES