SlideShare una empresa de Scribd logo
LAURA DANIELA LUQUE CACHO
NATALIA PARRADO SERNA
Un hacker es alguien quien descubre las
debilidades o de una red informática.
Los hackers pueden estar motivados por
una multitud de razones, incluyendo
fines de lucro, protesta o por el desafío.
Un hacker de sombrero blanco rompe la seguridad por
razones no maliciosas, quizás para poner a prueba su propio
sistema o mientras trabaja para una compañía de software
que fabrica software de seguridad.
Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia
o para beneficio personal. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser
dividido en tres partes:
1. Elección de un objetivo
2. Recopilación de información e investigación
3. Finalización del ataque
Un hacker de sombrero gris es una combinación de hacker de
sombrero negro con el de sombrero blanco
Un abordaje típico en un ataque contra sistemas conectados a Internet es:
• Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
• Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.
• Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades
encontradas a través del análisis de vulnerabilidad.
Hacker famosos
1. Kevin Mitnick
también conocido como “El Cóndor”. El Departamento de
Justicia de Estados Unidos lo calificó como “el criminal
informático más buscado de la historia" de ese país. Mitnick
cobró fama a partir de los años 80, cuando logró penetrar
sistemas ultra protegidos, como los de Nokia y Motorola,
robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995.
2. Kevin Poulson
logró fama en 1990 por hackear las líneas telefónicas de la
radio KIIS-FM de Los Angeles, para asegurarse la llamada
número 102 y ganar así un Porsche 944 S2. Fue apresado tras
atacar una base de datos del FBI en 1991.
El cracker, es considerado un "vandálico
virtual".
Algunos intentan ganar dinero vendiendo
la información robada, otros sólo lo hacen
por fama o diversión. Es por ello
que debemos ser extremadamente
precavidos con el manejo de la
información que tenemos almacenada en
nuestra PC, y protegerla debidamente con
un buen sistema de seguridad.
• Crackers de sistemas
• Crackers de criptografía
• Phreaker
• Cyberpunk
• Cracker famosos
1. Fred Cohen en 1984 al sustentar su tesis para un
doctorado en Ingeniería Eléctrica, en la Universidad del
Sur de California, demostró cómo se podían crear virus,
motivo por el cual es considerado como el primer autor
de virus "auto-declarado". Clasificó a los emergentes
virus de computadoras en tres categorías: Caballos de
Troya, gusanos y Virus informático.
2. Robert Tappan Morris en 1988 difundió un virus a
través de ARPANET, (precursora de Internet) logrando
infectar 6,000 servidores conectados a la red. La
propagación la realizó desde uno de los terminales del
MIT (Instituto Tecnológico de Massachussets). Robert
Tappan Morris al ser descubierto, fue enjuiciado y
condenado el 4 de Mayo de 1990 a 4 años de prisión y el
pago de US $ 10,000 de multa.
• http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
• http://es.wikipedia.org/wiki/Hacker_%28seguridad_inform%C3%A1tica%29

Más contenido relacionado

PPTX
Diapositiva sobre seguridad informática
PPT
Presentacion sobre seguridad informatica
PPT
Ciberseguridad
PPT
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
PPT
Gestion De Seguridad De La Red
PPTX
Seguridad informatica
PPTX
Clasificacion de red por servicio o funcion
PPT
seguridad informatica
Diapositiva sobre seguridad informática
Presentacion sobre seguridad informatica
Ciberseguridad
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
Gestion De Seguridad De La Red
Seguridad informatica
Clasificacion de red por servicio o funcion
seguridad informatica

La actualidad más candente (20)

PPT
La seguridad informática en power point
PPTX
Diapositivas la ciberseguridad
PPTX
Mecanismos de Seguridad - Seguridad en Redes
PPTX
Mapa mental
PPT
La Red Y Sus Amenazas Powerpoint
PDF
Diario Gestión - 23.05.22.pdf
PDF
Manual básico de Twitter
DOCX
Legislación informática
PPTX
Politicas de seguridad informatica
DOCX
Cobit 4.1 resumen
PDF
SEGURIDAD INFORMATICA
PPTX
Plan de seguridad informatica
PPTX
Adquisición de software y hardware
PPTX
Amenazas y vulnerabilidades en la informática
PPTX
Ciberseguridad
PPT
Presentacion firewall
PPT
Auditoria De La Ofimatica
PPSX
Semana 11 controles y auditoría de la seguridad física
La seguridad informática en power point
Diapositivas la ciberseguridad
Mecanismos de Seguridad - Seguridad en Redes
Mapa mental
La Red Y Sus Amenazas Powerpoint
Diario Gestión - 23.05.22.pdf
Manual básico de Twitter
Legislación informática
Politicas de seguridad informatica
Cobit 4.1 resumen
SEGURIDAD INFORMATICA
Plan de seguridad informatica
Adquisición de software y hardware
Amenazas y vulnerabilidades en la informática
Ciberseguridad
Presentacion firewall
Auditoria De La Ofimatica
Semana 11 controles y auditoría de la seguridad física

Destacado (14)

PPT
Presentacion hackers
PPTX
Hackers
PDF
Exposicion hacker
PPTX
PPTX
Hackers Ventajas y Desventajas
PPTX
PPTX
Crackers y hackers exposición
PPTX
Presentación hackers
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
PPTX
Tipos de hackers
PPSX
Clase de conversacion - Hackers
Presentacion hackers
Hackers
Exposicion hacker
Hackers Ventajas y Desventajas
Crackers y hackers exposición
Presentación hackers
Hackers y Crackers: "Los malos y los menos malos"
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Tipos de hackers
Clase de conversacion - Hackers

Similar a Exposicion hackers y crackers (20)

PPTX
Los hacker
PPTX
Tipos de hackers
PPTX
Seguridad informatica.pptx
PPTX
Seguridad informatica.pptx
PPTX
Virus informaticos 2010
PPTX
The hacker
PPTX
Hackeo sivernetico
PPTX
Los hackers más famosos.
PPTX
Diapositiva ofimatica extended version
PPTX
Diapositiva ofimatica extended version
PPTX
S.oper 180604.pps[1]
PPTX
Trabajo hackers
PPTX
HACKER y CRACKER
PDF
Hacker y cracker
PDF
Hacker y cracker
DOCX
Deveres de slacher
DOC
Delincuentes informaticos 1
DOCX
Los hacker
Tipos de hackers
Seguridad informatica.pptx
Seguridad informatica.pptx
Virus informaticos 2010
The hacker
Hackeo sivernetico
Los hackers más famosos.
Diapositiva ofimatica extended version
Diapositiva ofimatica extended version
S.oper 180604.pps[1]
Trabajo hackers
HACKER y CRACKER
Hacker y cracker
Hacker y cracker
Deveres de slacher
Delincuentes informaticos 1

Más de juandafl1234 (9)

PPTX
PPTX
Virus informatico
PPTX
Uniminuto
PPTX
spam y spyware
PPTX
Netiqueta nubia
PPTX
Gestion basica de la infromatica
PPTX
Exposiciã“n aulas virtuales (1)
PPTX
Comercio electronico
PPTX
diapositiva depp wed
Virus informatico
Uniminuto
spam y spyware
Netiqueta nubia
Gestion basica de la infromatica
Exposiciã“n aulas virtuales (1)
Comercio electronico
diapositiva depp wed

Último (20)

DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PLAN DE CASTELLANO 2021 actualizado a la normativa
TOMO II - LITERATURA.pd plusenmas ultras
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños

Exposicion hackers y crackers

  • 1. LAURA DANIELA LUQUE CACHO NATALIA PARRADO SERNA
  • 2. Un hacker es alguien quien descubre las debilidades o de una red informática. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 3. Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.
  • 4. Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes: 1. Elección de un objetivo 2. Recopilación de información e investigación 3. Finalización del ataque
  • 5. Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco
  • 6. Un abordaje típico en un ataque contra sistemas conectados a Internet es: • Enumeración de red: Descubrimiento de información sobre el objetivo previsto. • Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. • Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.
  • 7. Hacker famosos 1. Kevin Mitnick también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995. 2. Kevin Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991.
  • 8. El cracker, es considerado un "vandálico virtual". Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con un buen sistema de seguridad.
  • 9. • Crackers de sistemas • Crackers de criptografía • Phreaker • Cyberpunk
  • 10. • Cracker famosos 1. Fred Cohen en 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus informático. 2. Robert Tappan Morris en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de US $ 10,000 de multa.