SlideShare una empresa de Scribd logo
COOPORACIÓN UNIVERSITARIA MINUTO DE DIOS
UNIMINUTO
LAURA FERNANDA CASTILLO CASTRO
DARY JAZMIN ROJAS
HACKERS Y CRACKERS
2015
HACKER PERSONAS CON
GRANDES
CONOCIMIENTOS DE
INFORMATICA SE
DEDICA ACCEDER
ILEGALMENTE A
SISTEMAS
INFORMATICO AJENOS
Y MANIPULARLOS
DISEÑAN VIRUS
PERJUDICIALES
CLASIFICACION
 HACKER DE SOMBRERO NEGRO: Penetran
los sistemas de seguridad con el fin de
obtener una ganancia o por malicia el
nombre proviene de las películas del viejo
oeste que caracterizaban al villano con
sombrero negro
 HACKER DE SOMBRERO BLANCO: Buscan
encontrar puntos vulnerables la mayoría de
ellos son consultores de seguridad protegen
los sistemas de los del sombrero negro
 HACKER DE SOMBRERO GRIS:
Combinación del sombrero blanco, negro
son individuos que buscan vulnerabilidad
en sistemas y redes, con el fin de luego
ofrecer los servicios para repararlos bajo
contrato.
 HACKER DE SOMBRERO AZUL: Es la persona
encargada de hacer la prueba de sistema antes de su
lanzamiento en busca de exploit para que puedan
ser cerrados.
 SCRIPT KIDDIES: Son los que usan programas
escritos por otros para lograr acceder a redes o
computadoras y tiene muy poco conocimiento sobre
lo que esta pasando internamente.
 PIRATAS INFORMATICOS: lejos de considerarlos
expertos en tecnología su interés estar por la copia y
distribución ilegal de la información, productos y
conocimientos
CRACKER
Se le llaman CRACKER al tipo
de persona que “rompen” algún
sistema de seguridad. También
se conoce como CRACKER a
todo aquel que de cualquiera
forma o manera compromete a
un sistema operativo.
Mayormente dicen que los
CRACKER se dedican a la
edición desautorizada de
software de propietario.
LEGALIDAD
Los programas privados normalmente no
permiten la modificación o estudio de los
códigos que componen a un programa. Esto
hace que al momento de realizar el
desensamblado o ingeniería inversa, el
programa deja de ser ilegal.
El CRACKING es la única salida para poder
realizar modificaciones y cambios sobre algún
software en caso que el fabricante no lo provea,
en estos casos no considera como CRACKING
en la mayoría de legislaciones.

Más contenido relacionado

PPTX
Hackers, crackers y tipos de virus
PPTX
Diego yanez hackers
PPTX
Hackers y crakers
PDF
Los hackers
PPTX
Crackers y hackers
PPTX
Los crackers
PPTX
Los crackers
PPTX
CRACKERS
Hackers, crackers y tipos de virus
Diego yanez hackers
Hackers y crakers
Los hackers
Crackers y hackers
Los crackers
Los crackers
CRACKERS

La actualidad más candente (15)

PPTX
Hackers y crackers
PPTX
Crackers y hackers
PPTX
PPTX
Presentacion delitos informaticos nubia
PPTX
Hackers
 
PPTX
Curso de informatica
PPTX
Hacker y cracker
PPTX
Crackers hakers y tipos de virus
PPTX
Tipos de hackers
PPTX
Seguridad hacker.ppt
PPTX
Gbi cracker
PPTX
H ackers
PPTX
Crackers
PPTX
Cibercrimen
Hackers y crackers
Crackers y hackers
Presentacion delitos informaticos nubia
Hackers
 
Curso de informatica
Hacker y cracker
Crackers hakers y tipos de virus
Tipos de hackers
Seguridad hacker.ppt
Gbi cracker
H ackers
Crackers
Cibercrimen

Destacado (16)

DOCX
Trabajo final, indicadores.
DOCX
Colegio nacional nicolas esguerra
PDF
Initial Training Cert
ODP
Ilusiones
PDF
BVIS Newsletter Issue12 20142015
PPTX
Pages 16 to 20
PPT
Ilusiones ópticas
PDF
Corporate Overview Sec 21 Apr 15
PPTX
Manitoscreativas 150227015313-conversion-gate01
PPT
Administración de Riesgos
DOCX
Pagina wix módulo 3
PDF
Revicion3
PPTX
Puntos de vista
PPT
Camisa S
PPTX
Escuela tepeji del rio de ocampo uaeh
DOCX
Gira de eventos – VideoCorp International – Integración Audiovisual
Trabajo final, indicadores.
Colegio nacional nicolas esguerra
Initial Training Cert
Ilusiones
BVIS Newsletter Issue12 20142015
Pages 16 to 20
Ilusiones ópticas
Corporate Overview Sec 21 Apr 15
Manitoscreativas 150227015313-conversion-gate01
Administración de Riesgos
Pagina wix módulo 3
Revicion3
Puntos de vista
Camisa S
Escuela tepeji del rio de ocampo uaeh
Gira de eventos – VideoCorp International – Integración Audiovisual

Similar a Hacker y cracker (20)

PPTX
Hacker y crackers
PPTX
Hacker y crackers
PPTX
Hakers y krackers alejandro parraga
DOCX
Craker.
PPTX
delitos informaticos
PPTX
Trabajo practico n° 4
DOCX
Delincuentes informaticos (2)
PPTX
Delicuentes informaticos BY. VEGO...
PPTX
Trabajo Práctico N° 3
DOCX
DELINCUENTES INFORMATICOS 102
DOCX
DELINCUENTES INFORMATI
DOCX
DELINCUENTES INFORMÁTICOS 102
PPTX
Crackers
DOCX
DOCX
DOCX
DELINCUENTES INFORMATICOS102
DOCX
DELINCUENTES INFORMATICOS 102
DOC
Delincuentes informaticos 1
PPTX
Hacker y cracker
PPTX
Hacker y cracker
Hacker y crackers
Hacker y crackers
Hakers y krackers alejandro parraga
Craker.
delitos informaticos
Trabajo practico n° 4
Delincuentes informaticos (2)
Delicuentes informaticos BY. VEGO...
Trabajo Práctico N° 3
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATI
DELINCUENTES INFORMÁTICOS 102
Crackers
DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS 102
Delincuentes informaticos 1
Hacker y cracker
Hacker y cracker

Último (20)

PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
biología es un libro sobre casi todo el tema de biología
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Doctrina 1 Soteriologuia y sus diferente
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Presentación de la Cetoacidosis diabetica.pptx
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula

Hacker y cracker

  • 1. COOPORACIÓN UNIVERSITARIA MINUTO DE DIOS UNIMINUTO LAURA FERNANDA CASTILLO CASTRO DARY JAZMIN ROJAS HACKERS Y CRACKERS 2015
  • 2. HACKER PERSONAS CON GRANDES CONOCIMIENTOS DE INFORMATICA SE DEDICA ACCEDER ILEGALMENTE A SISTEMAS INFORMATICO AJENOS Y MANIPULARLOS DISEÑAN VIRUS PERJUDICIALES
  • 3. CLASIFICACION  HACKER DE SOMBRERO NEGRO: Penetran los sistemas de seguridad con el fin de obtener una ganancia o por malicia el nombre proviene de las películas del viejo oeste que caracterizaban al villano con sombrero negro  HACKER DE SOMBRERO BLANCO: Buscan encontrar puntos vulnerables la mayoría de ellos son consultores de seguridad protegen los sistemas de los del sombrero negro  HACKER DE SOMBRERO GRIS: Combinación del sombrero blanco, negro son individuos que buscan vulnerabilidad en sistemas y redes, con el fin de luego ofrecer los servicios para repararlos bajo contrato.
  • 4.  HACKER DE SOMBRERO AZUL: Es la persona encargada de hacer la prueba de sistema antes de su lanzamiento en busca de exploit para que puedan ser cerrados.  SCRIPT KIDDIES: Son los que usan programas escritos por otros para lograr acceder a redes o computadoras y tiene muy poco conocimiento sobre lo que esta pasando internamente.  PIRATAS INFORMATICOS: lejos de considerarlos expertos en tecnología su interés estar por la copia y distribución ilegal de la información, productos y conocimientos
  • 5. CRACKER Se le llaman CRACKER al tipo de persona que “rompen” algún sistema de seguridad. También se conoce como CRACKER a todo aquel que de cualquiera forma o manera compromete a un sistema operativo. Mayormente dicen que los CRACKER se dedican a la edición desautorizada de software de propietario.
  • 6. LEGALIDAD Los programas privados normalmente no permiten la modificación o estudio de los códigos que componen a un programa. Esto hace que al momento de realizar el desensamblado o ingeniería inversa, el programa deja de ser ilegal. El CRACKING es la única salida para poder realizar modificaciones y cambios sobre algún software en caso que el fabricante no lo provea, en estos casos no considera como CRACKING en la mayoría de legislaciones.