SlideShare una empresa de Scribd logo
HACKERS Y CRAKERS
HACKERShacker o lo que la comunidad underground entiende por ello. Un hacker es una persona con conocimientos elevados de informática adquiridos por un increíble afán de aprender y que utiliza estos como le viene en gana, aunque generalmente los verdaderos hackers habitualmente solo utilizan sus conocimientos para avisar sobre posibles agujeros de seguridad o para demostrar en concentraciones especiales (Partes, reuniones de compañeros que normalmente solo se conocen por e-mail o chat donde se hacen todo tipo de concursos) su habilidad.
Es muy poco probable que se encuentre a un hackers haciendo daño por la red sin una causa bien justificada (páginas de pornografía infantil, páginas de contenidos o que representen algo mundialmente tachado de ilegal.
QUE ES UN CRACKERS???El Cracker diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros ordenadores remotos. Muchos Crackers " cuelgan " páginas WEB por diversión o envían a la red su última creación de virus polimórfico.También existen Crackers que se dedican a crear Cracks para Software importante y negocia con ellos, existen cracks para tarjetas, Shareware y sistemas electrónicos como el DVD o las consolas PlayStation entre otros. El cracker está especializado en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos, y no nos referimos a una satisfacción intelectual
TERMINOS INFORMATICOS PARA LOS HACKERSMailbonbing:Es el envío masivo de correo electrónico comúnmente conocido como bombardeo en el entorno del Hacking. Son programas que permiten enviar miles de veces un mismo mensaje a una determinada dirección de correo electrónico. También permite el envío de correo fantasma, esto es, correo falso sin dejar rastro para quien lo envía, esto le permite pasar inadvertido. A esto se le llama correo anónimo.
8.2 IRC:Comúnmente conocido como canal de chateo o " forma de intercomunicarse con otros usuarios en tiempo real a través de texto y ahora voz " se ha convertido en un canal de guerra en el que entras para preguntar algo en concreto y recibes como respuesta una bomba lógica o un virus. Existen multitud de herramientas IRC en las páginas de Hackeo y utilidades WAR o de guerra, es una moda ir fastidiando por este canal
8.3 Lamer:Es un aficionado en el tema. Es aquel que ha visitado varias páginas WEB sobre Hacking y se ha bajado unos cuantos programas fascinados. Después hace uso de ellos indebidamente y sin conocimientos, lo mismo se destruye su propio ordenador como otros de la red y cuando esto sucede se siente alguien superior a los demás.Este tipo de personajes es quien emplea los BacOrifice, Netbus o virus con el fin de fastidiar y sin tener conocimientos de lo que está haciendo realmente
CONCLUSIONES1. La conclusión más importante que como grupo hemos desarrollado es que HACKER y CRACKER son definiciones diferentes. Ambos poseen vastos conocimientos en informática y en electrónica, sin embargo los segundos utilizan este talento en desarrollar actividades no muy saludables y que posteriormente solo les favorecerían a sí mismo.
2. La posibilidad de escoger y aprovechar tales conocimientos dependen exclusivamente de la ética y de la moral que estos personajes posean, saber escoger entre lo bueno y lo malo es decisión de cada uno.
3. Existe una gran confusión de parte de la sociedad en cuanto a definiciones se refiere, y esto sucede por influencia de los medios de comunicación que se empecinan en plantear el concepto de hacker como el mismo de pirata informático (cracker).
MUCHAS GRACIAS

Más contenido relacionado

PPTX
CRACKERS
PPTX
Hackers, crackers y tipos de virus
PPTX
Hackers Ventajas y Desventajas
PPTX
PPTX
Crackers y hackers
PPTX
Hacker y cracker
PPT
Hackers y Crackers
PPTX
Tipos de hackers
CRACKERS
Hackers, crackers y tipos de virus
Hackers Ventajas y Desventajas
Crackers y hackers
Hacker y cracker
Hackers y Crackers
Tipos de hackers

La actualidad más candente (18)

PPTX
Hacker y cracker
PPTX
Crackers
PPT
CuáL Es La Diferencia Entre Un Hacker
PPTX
Los hacker!!!
PPTX
Crackers
PPTX
Crackers
PPTX
Presentacion hacker, cracker y seguridad
PPTX
Hacker y cracker
PPTX
Presentacion delitos informaticos nubia
PPT
Seguridad Informática: Hackers
PPTX
Los hackers
PPTX
Los hacker
PPTX
H ackers
PPT
Un hacker del_lado_del_bien
PPTX
Seguridad hacker.ppt
PPTX
Técnicas de hackers
PDF
Los hackers
Hacker y cracker
Crackers
CuáL Es La Diferencia Entre Un Hacker
Los hacker!!!
Crackers
Crackers
Presentacion hacker, cracker y seguridad
Hacker y cracker
Presentacion delitos informaticos nubia
Seguridad Informática: Hackers
Los hackers
Los hacker
H ackers
Un hacker del_lado_del_bien
Seguridad hacker.ppt
Técnicas de hackers
Los hackers

Similar a Hackers y crakers (20)

ODT
Sin título 1
PPTX
PPSX
HACKERS Y CRACKERS
PPTX
Hackers
PPTX
Los hackers3
PPTX
Los hackers 09
PPTX
Hakers y krackers alejandro parraga
PDF
Viaje hacking
PDF
Seguridad en redess
ODT
Seguridad en redes
PPT
proyecto cracker
PPTX
Recurso tecnologico
PPTX
Revista digital
DOCX
Craker.
PPTX
Presentacion wilmari moco c.i 28695082
PPT
Hacker, cracker y tipos de virus
PPS
Los clanes de_la_red
PPTX
Cibercrimen
Sin título 1
HACKERS Y CRACKERS
Hackers
Los hackers3
Los hackers 09
Hakers y krackers alejandro parraga
Viaje hacking
Seguridad en redess
Seguridad en redes
proyecto cracker
Recurso tecnologico
Revista digital
Craker.
Presentacion wilmari moco c.i 28695082
Hacker, cracker y tipos de virus
Los clanes de_la_red
Cibercrimen

Último (20)

PDF
Diapositiva proyecto de vida, materia catedra
PDF
CyberOps Associate - Cisco Networking Academy
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
modulo seguimiento 1 para iniciantes del
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
clase auditoria informatica 2025.........
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Sesion 1 de microsoft power point - Clase 1
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Presentación de Redes de Datos modelo osi
PPTX
Curso de generación de energía mediante sistemas solares
Diapositiva proyecto de vida, materia catedra
CyberOps Associate - Cisco Networking Academy
Presentación PASANTIAS AuditorioOO..pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
historia_web de la creacion de un navegador_presentacion.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
modulo seguimiento 1 para iniciantes del
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
clase auditoria informatica 2025.........
Historia Inteligencia Artificial Ana Romero.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Sesion 1 de microsoft power point - Clase 1
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Presentación de Redes de Datos modelo osi
Curso de generación de energía mediante sistemas solares

Hackers y crakers

  • 2. HACKERShacker o lo que la comunidad underground entiende por ello. Un hacker es una persona con conocimientos elevados de informática adquiridos por un increíble afán de aprender y que utiliza estos como le viene en gana, aunque generalmente los verdaderos hackers habitualmente solo utilizan sus conocimientos para avisar sobre posibles agujeros de seguridad o para demostrar en concentraciones especiales (Partes, reuniones de compañeros que normalmente solo se conocen por e-mail o chat donde se hacen todo tipo de concursos) su habilidad.
  • 3. Es muy poco probable que se encuentre a un hackers haciendo daño por la red sin una causa bien justificada (páginas de pornografía infantil, páginas de contenidos o que representen algo mundialmente tachado de ilegal.
  • 4. QUE ES UN CRACKERS???El Cracker diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros ordenadores remotos. Muchos Crackers " cuelgan " páginas WEB por diversión o envían a la red su última creación de virus polimórfico.También existen Crackers que se dedican a crear Cracks para Software importante y negocia con ellos, existen cracks para tarjetas, Shareware y sistemas electrónicos como el DVD o las consolas PlayStation entre otros. El cracker está especializado en romper la seguridad de los sistemas informáticos. En ocasiones, saca provecho de sus actos, y no nos referimos a una satisfacción intelectual
  • 5. TERMINOS INFORMATICOS PARA LOS HACKERSMailbonbing:Es el envío masivo de correo electrónico comúnmente conocido como bombardeo en el entorno del Hacking. Son programas que permiten enviar miles de veces un mismo mensaje a una determinada dirección de correo electrónico. También permite el envío de correo fantasma, esto es, correo falso sin dejar rastro para quien lo envía, esto le permite pasar inadvertido. A esto se le llama correo anónimo.
  • 6. 8.2 IRC:Comúnmente conocido como canal de chateo o " forma de intercomunicarse con otros usuarios en tiempo real a través de texto y ahora voz " se ha convertido en un canal de guerra en el que entras para preguntar algo en concreto y recibes como respuesta una bomba lógica o un virus. Existen multitud de herramientas IRC en las páginas de Hackeo y utilidades WAR o de guerra, es una moda ir fastidiando por este canal
  • 7. 8.3 Lamer:Es un aficionado en el tema. Es aquel que ha visitado varias páginas WEB sobre Hacking y se ha bajado unos cuantos programas fascinados. Después hace uso de ellos indebidamente y sin conocimientos, lo mismo se destruye su propio ordenador como otros de la red y cuando esto sucede se siente alguien superior a los demás.Este tipo de personajes es quien emplea los BacOrifice, Netbus o virus con el fin de fastidiar y sin tener conocimientos de lo que está haciendo realmente
  • 8. CONCLUSIONES1. La conclusión más importante que como grupo hemos desarrollado es que HACKER y CRACKER son definiciones diferentes. Ambos poseen vastos conocimientos en informática y en electrónica, sin embargo los segundos utilizan este talento en desarrollar actividades no muy saludables y que posteriormente solo les favorecerían a sí mismo.
  • 9. 2. La posibilidad de escoger y aprovechar tales conocimientos dependen exclusivamente de la ética y de la moral que estos personajes posean, saber escoger entre lo bueno y lo malo es decisión de cada uno.
  • 10. 3. Existe una gran confusión de parte de la sociedad en cuanto a definiciones se refiere, y esto sucede por influencia de los medios de comunicación que se empecinan en plantear el concepto de hacker como el mismo de pirata informático (cracker).