SlideShare una empresa de Scribd logo
Luisa Sánchez
Juliana Pacheco
9a
Crackers & Hackers
UN CRACKER
O Es considerado pirata informático.
O Se roba información de una red social.
O Esta persona tiene un gran conocimiento
de la internet y/o informática.
O Se dedica mas precisamente a
desproteger una red social y violando
claves de acceso
Tipos de crackers
O PHREAKER: Es el encargado de irrumpir
en las telecomunicaciones, móviles, IP, …
O NEWBIE O NOVATO: Son aquellas
personas que quieren llegar a ser
hackers, solo tienen conocimientos
generales sobre los computadores, solo
se basan en tutoriales.
UN HACKER
O Persona que por sus altos conocimientos
en la informática es capaz de realizar
actividades desafiantes e ilícitas.
O Un hacker puede dominar aspectos como:
lenguajes de programación, manipulación
de hardware y software,
telecomunicaciones, etc..
Tipos de Hackers
O WHITE HAT HACKERS: Son personas
encargadas de la seguridad de los sistemas
informáticos, además ejercen el control
cuando vulneran sistemas, pero ellos lo
hacen para estudiar e investigar mas sobre
esto.
O GRAY HAT HACKERS: Usan sus
conocimientos para traspasar los niveles de
seguridad y luego ofrecen sus servicios como
administradores de seguridad informática
O BLACK HAT HACKERS: Conocidos como
sombreros negros, son los que realizan
actividades para violar la seguridad de
sistemas, vulnerar, información privada
con un fin monetario, creadores de virus,
spywares y malwares
Diferencias
HACKERS CRAKERS
*Experto entusiasta
*Puede dedicarse o puede
que no a la informática
*son programadores
apasionados
Dan a conocer sus software
gratuitos
*su valor es ser creativo
Se caracteriza por :
transparencia, franqueza,
libre acceso
* Crean antivirus
*usuarios destructivos
*ingresan a otros sistemas
*cambian la funcionalidad
del software o hardware
original
*beneficios personales o
para hacer daño
*crean virus
*rompen la seguridad de
cualquier programa
informático
Crackers & Hackers

Más contenido relacionado

PPTX
Origen de la palabra hacker
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Los hacker!!!
PPTX
Tipos de hackers
PPTX
Seguridad informática
PPTX
Hackers
PPTX
Hacker (Moises Salvador Vega)
Origen de la palabra hacker
Hackers y Crackers: "Los malos y los menos malos"
Los hacker!!!
Tipos de hackers
Seguridad informática
Hackers
Hacker (Moises Salvador Vega)

La actualidad más candente (19)

PPTX
Los hacker
PPTX
Curso de informatica
PPTX
Hacker y cracker
PPTX
Exposicion hackers y crackers
PPTX
Presentación hackers
PPTX
Trabajo de investigacion
PPTX
Seguridad hacker.ppt
PPTX
Presentacion hacker, cracker y seguridad
PPT
Seguridad Informática: Hackers
PPTX
Delitos informaticos diapositivas inform
PPT
CuáL Es La Diferencia Entre Un Hacker
PPTX
Delitos informaticos diapositivas katheryn sanchez
PPTX
Técnicas de hackers
PPTX
Exposicion hacker. gastelo wiliam chaname augusto
PPTX
Crakeryphreaker seguridadbiometrica2016
PPTX
Los hackers
PPT
Presentacion hackers
PPT
Hacking ético
PDF
Tipos de hackers tics
Los hacker
Curso de informatica
Hacker y cracker
Exposicion hackers y crackers
Presentación hackers
Trabajo de investigacion
Seguridad hacker.ppt
Presentacion hacker, cracker y seguridad
Seguridad Informática: Hackers
Delitos informaticos diapositivas inform
CuáL Es La Diferencia Entre Un Hacker
Delitos informaticos diapositivas katheryn sanchez
Técnicas de hackers
Exposicion hacker. gastelo wiliam chaname augusto
Crakeryphreaker seguridadbiometrica2016
Los hackers
Presentacion hackers
Hacking ético
Tipos de hackers tics

Destacado (12)

PPTX
Primary research into target audience
PPTX
ももんがツアー
PPTX
Codes and conventions of music video
PDF
Planeación en la Nube
PDF
Voiceblast manual
PPTX
Representaion (1)
PDF
대신리포트_대신브라우저_150423
PDF
PPT
Button Layers
PPTX
Evaluation q4
PDF
OpenERP Demo for Hydromulch Champions Hydro-lawn
Primary research into target audience
ももんがツアー
Codes and conventions of music video
Planeación en la Nube
Voiceblast manual
Representaion (1)
대신리포트_대신브라우저_150423
Button Layers
Evaluation q4
OpenERP Demo for Hydromulch Champions Hydro-lawn

Similar a Crackers & Hackers (20)

PPTX
Hacker i cracker
PPTX
Los hackers3
PPTX
Los hackers 09
PPTX
Hacker y cracker
PPTX
HACKER y CRACKER
PDF
Presentación de diapositivas
DOCX
Craker.
PPTX
PDF
Hacker y cracker
PDF
Hacker y cracker
PPTX
Presentación123
PPTX
Crackers
PPTX
Hacker y cracker
PPTX
Hakers y krackers alejandro parraga
PPTX
The hacker
PPT
Delito informatico
PPTX
Tipos de hackers
PPTX
Fila a 9 1
Hacker i cracker
Los hackers3
Los hackers 09
Hacker y cracker
HACKER y CRACKER
Presentación de diapositivas
Craker.
Hacker y cracker
Hacker y cracker
Presentación123
Crackers
Hacker y cracker
Hakers y krackers alejandro parraga
The hacker
Delito informatico
Tipos de hackers
Fila a 9 1

Último (15)

PDF
Herramientaa de google google keep, maps.pdf
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Guia de power bi de cero a avanzado detallado
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Presentación de un estudio de empresa pp
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
tema-2-interes-.pptx44444444444444444444
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
Herramientaa de google google keep, maps.pdf
Plantilla-Hardware-Informático-oficce.pptx
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Guia de power bi de cero a avanzado detallado
Mesopotamia y Egipto.pptx.pdf historia universal
Evolución de la computadora ACTUALMENTE.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
presentacion_energias_renovables_renovable_.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Presentación de un estudio de empresa pp
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
tema-2-interes-.pptx44444444444444444444
laser seguridad a la salud humana de piel y vision en laser clase 4

Crackers & Hackers

  • 3. UN CRACKER O Es considerado pirata informático. O Se roba información de una red social. O Esta persona tiene un gran conocimiento de la internet y/o informática. O Se dedica mas precisamente a desproteger una red social y violando claves de acceso
  • 4. Tipos de crackers O PHREAKER: Es el encargado de irrumpir en las telecomunicaciones, móviles, IP, … O NEWBIE O NOVATO: Son aquellas personas que quieren llegar a ser hackers, solo tienen conocimientos generales sobre los computadores, solo se basan en tutoriales.
  • 5. UN HACKER O Persona que por sus altos conocimientos en la informática es capaz de realizar actividades desafiantes e ilícitas. O Un hacker puede dominar aspectos como: lenguajes de programación, manipulación de hardware y software, telecomunicaciones, etc..
  • 6. Tipos de Hackers O WHITE HAT HACKERS: Son personas encargadas de la seguridad de los sistemas informáticos, además ejercen el control cuando vulneran sistemas, pero ellos lo hacen para estudiar e investigar mas sobre esto. O GRAY HAT HACKERS: Usan sus conocimientos para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática
  • 7. O BLACK HAT HACKERS: Conocidos como sombreros negros, son los que realizan actividades para violar la seguridad de sistemas, vulnerar, información privada con un fin monetario, creadores de virus, spywares y malwares
  • 8. Diferencias HACKERS CRAKERS *Experto entusiasta *Puede dedicarse o puede que no a la informática *son programadores apasionados Dan a conocer sus software gratuitos *su valor es ser creativo Se caracteriza por : transparencia, franqueza, libre acceso * Crean antivirus *usuarios destructivos *ingresan a otros sistemas *cambian la funcionalidad del software o hardware original *beneficios personales o para hacer daño *crean virus *rompen la seguridad de cualquier programa informático