SlideShare una empresa de Scribd logo
Hacker, cracker y  tipos de virus
   Un hacker se autodefine como una persona que sólo desea
    conocer el funcionamiento interno de los sistemas
    informáticos, ayudando a mejorarlos en el caso de que detecte
    fallos en su seguridad.
   El hacker dice actuar por el ansia de conocimiento y el reto de
    descifrar el funcionamiento interno de los ordenadores y
    servidores de Internet. Para un hacker, el objetivo es asaltar los
    sistemas de seguridad de los servidores de Internet para llegar
    hasta su interior, pero, una vez dentro, no causar ningún daño. A
    veces, el hacker deja una señal o "bandera" en el servidor , que
    sirva como prueba de que ha conseguido acceder a él.
   El hacker con su actividad permite que los administradores del
    sistema vulnerado detecten el acceso al servidor, ayudándoles así
    a mejorar la seguridad. Frecuentemente los "hackers", tras
    acceder a un sistema, informan a sus propietarios de los agujeros
    de seguridad que tiene su servidor, para que nadie
    malintencionado (como un cracker) pueda aprovecharse a
    posteriori de esa vulnerabilidad.
 En  los últimos años, los hackers han creado
  redes de comunicación entre ellos. Uno de
  los canales más usados es el IRC (Internet
  Relay Chat). Allí los interesados reciben las
  primeras lecciones, conocen otras personas
  para formar grupos e intercambiar
  información.
 El IRC es anónimo. Un aspecto a destacar de
  la actividad del hacker es que nunca quiere
  revelar su verdadera identidad ni tampoco
  quiere ser rastreado. Actualmente existen
  cerca de 30.000 páginas web en la Internet
  dedicadas al hacking.
   Al igual que el hacker, el cracker es también un apasionado del
    mundo informático. La principal diferencia consiste en que la
    finalidad del cracker es dañar sistemas y ordenadores. Tal como
    su propio nombre indica, el significado de cracker en inglés es
    "rompedor", su objetivo es el de romper y producir el mayor daño
    posible.
   Para el hacker, el cracker no merece ningún respeto ya que no
    ayudan ni a mejorar programas ni contribuyen a ningún avance
    en ese sentido.
   Desde distintos ámbitos se ha confundido el término hacker con
    el de cracker, y los principales acusados de ataques a sistemas
    informáticos se han denominado hackers en lugar de crakers.
   El término cracker fue acuñado por primera vez hacia 1985 por
    hackers que se defendían de la utilización inapropiada por
    periodistas del término hacker.
   Se distinguen varios tipos de cracker:
   PIRATA: Su actividad consiste en la copia ilegal de
    programas, rompiendo sus sistemas de protección y licencias.
    Luego distribuye los productos por Internet, a través de
    CD"s, etc.
   LAMER: Se trata de personas con poco conocimiento de informática
    que consiguen e intercambian herramientas no creadas por ellos
    para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de
    ellas causando grandes daños.
   PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a
    atacar y "romper" los sistemas telefónicos ya sea para dañarlos o
    realizar llamadas de forma gratuita.
   TRASHER: Su traducción al español es la de 'basurero'. Se trata de
    personas que buscan en la basura y en papeleras de los cajeros
    automáticos para conseguir claves de tarjetas, números de cuentas
    bancarias o información secreta para cometer estafas y actividades
    fraudulentas a traves de Internet.
   INSIDERS: Son los crackers 'corporativos', empleados de las
    empresas que las atacan desde dentro, movidos usualmente por la
    venganza.
   Un virus informático es un programa del ordenador, tal y como podría ser
    un procesador de textos, una hoja de cálculo o un juego.
   Un virus informático ocupa una cantidad mínima de espacio en disco, se
    ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es
    decir, hace copias de sí mismo e infecta archivos, tablas de partición o
    sectores de arranque de los discos duros y disquetes para poder
    expandirse lo más rápidamente posible.
   En ciertos aspectos es una especie de "burla tecnológica" hacia la
    Naturaleza. Mientras el virus se replica intenta pasar lo más
    desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de
    su presencia... hasta que llega el momento de la "explosión". Es el
    momento culminante que marca el final de la infección y cuando llega
    suele venir acompañado del formateo del disco duro, borrado de archivos
    o mensajes de protesta. No obstante el daño se ha estado ejerciendo
    durante todo el proceso de infección, ya que el virus ha estado ocupando
    memoria en el ordenador, ha ralentizado los procesos y ha "engordado"
    los archivos que ha infectado.

Más contenido relacionado

PPTX
Hacker
PPTX
Tipos de virus
PPTX
hacker,cracker y virus informatico
PPT
Hacker, cracker y tipos de virus
PPTX
Hacker,cracker y tipos de virus
PPT
Virus informáticos
PPTX
Técnicas de hackers
PPTX
Crackers hakers y tipos de virus
Hacker
Tipos de virus
hacker,cracker y virus informatico
Hacker, cracker y tipos de virus
Hacker,cracker y tipos de virus
Virus informáticos
Técnicas de hackers
Crackers hakers y tipos de virus

La actualidad más candente (18)

PPTX
H ackers
PPTX
Riesgos y seguridad en las computadoras
PPTX
Cracker
DOC
Definiciones
PPTX
Unidad n3º
PPTX
PPTX
Hacker y cracker
PPTX
PRACTICA 902
PPTX
El hacker, el cracker y tipos de
PPTX
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
PPTX
PPTX
Riesgo y seguridad en los computadores
PPTX
técnicas de hackers
PPTX
Trabajo Práctico N° 3
PPTX
Tipos de virus
PPTX
Tipos de hackers
PPTX
Hackers
PPTX
Llllllllllllll
H ackers
Riesgos y seguridad en las computadoras
Cracker
Definiciones
Unidad n3º
Hacker y cracker
PRACTICA 902
El hacker, el cracker y tipos de
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Riesgo y seguridad en los computadores
técnicas de hackers
Trabajo Práctico N° 3
Tipos de virus
Tipos de hackers
Hackers
Llllllllllllll

Destacado (20)

PPTX
Actividad de la imagen de facebook
PPTX
Generaciondes de la tecnologia educativa
PPTX
Unas preguntas.
PDF
Mpa gs
PPTX
Importancia del uso de las tics en la
PPTX
Cynthia Serna
DOCX
Trabajo del suelo.
DOCX
Sistemas operativos grupo 221120_19
PPTX
Louvor Salmo 23 Zoe Lilly
DOC
Instructivo liquidaciones ausa cargos por servicios extraordinarios
PDF
Curso de Experto en Prevención de Lesiones
PPTX
Blogs paoladox
PPTX
Lección 2 - Antonio lopez
PPTX
Diana Arias
PPTX
Web 2.0 maria ayala
PPTX
La nueva era
PPT
ALERGIA
PPTX
Seminario 4
PPTX
Control de Registro y Consulta de Libros
PPTX
Electrolitos
Actividad de la imagen de facebook
Generaciondes de la tecnologia educativa
Unas preguntas.
Mpa gs
Importancia del uso de las tics en la
Cynthia Serna
Trabajo del suelo.
Sistemas operativos grupo 221120_19
Louvor Salmo 23 Zoe Lilly
Instructivo liquidaciones ausa cargos por servicios extraordinarios
Curso de Experto en Prevención de Lesiones
Blogs paoladox
Lección 2 - Antonio lopez
Diana Arias
Web 2.0 maria ayala
La nueva era
ALERGIA
Seminario 4
Control de Registro y Consulta de Libros
Electrolitos

Similar a Hacker, cracker y tipos de virus (20)

PPTX
Hacker
PPTX
Hacre,crocker
PPTX
PPTX
PPTX
Tipos de virus
PPT
El virus informático
PPTX
Virus
PPTX
Hackers
PDF
Riesgos y seguridad de las computadoras
PPTX
Hakers y krackers alejandro parraga
PPTX
Que es un virus
PPTX
PPTX
PPTX
Que es un virus
PDF
Taller de sistemas david
PDF
Hacker y cracker
PDF
Hacker y cracker
PPTX
Hacker y crackers
Hacker
Hacre,crocker
Tipos de virus
El virus informático
Virus
Hackers
Riesgos y seguridad de las computadoras
Hakers y krackers alejandro parraga
Que es un virus
Que es un virus
Taller de sistemas david
Hacker y cracker
Hacker y cracker
Hacker y crackers

Hacker, cracker y tipos de virus

  • 2. Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.  El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor , que sirva como prueba de que ha conseguido acceder a él.  El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.
  • 3.  En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar información.  El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking.
  • 4. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.  Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.  Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.  El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.  Se distinguen varios tipos de cracker:  PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.
  • 5. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.  PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.  TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves de Internet.  INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
  • 6. Un virus informático es un programa del ordenador, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego.  Un virus informático ocupa una cantidad mínima de espacio en disco, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.  En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el ordenador, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.