SlideShare una empresa de Scribd logo
COOPORACIÓN UNIVERSITARIA MINUTO DE DIOS
UNIMINUTO
LAURA FERNANDA CASTILLO CASTRO
DARY JAZMIN ROJAS
HACKERS Y CRACKERS
2015
HACKER PERSONAS CON
GRANDES
CONOCIMIENTOS DE
INFORMATICA SE
DEDICA ACCEDER
ILEGALMENTE A
SISTEMAS
INFORMATICO AJENOS
Y MANIPULARLOS
DISEÑAN VIRUS
PERJUDICIALES
CLASIFICACION
 HACKER DE SOMBRERO NEGRO: Penetran
los sistemas de seguridad con el fin de
obtener una ganancia o por malicia el
nombre proviene de las películas del viejo
oeste que caracterizaban al villano con
sombrero negro
 HACKER DE SOMBRERO BLANCO: Buscan
encontrar puntos vulnerables la mayoría de
ellos son consultores de seguridad protegen
los sistemas de los del sombrero negro
 HACKER DE SOMBRERO GRIS:
Combinación del sombrero blanco, negro
son individuos que buscan vulnerabilidad
en sistemas y redes, con el fin de luego
ofrecer los servicios para repararlos bajo
contrato.
 HACKER DE SOMBRERO AZUL: Es la persona
encargada de hacer la prueba de sistema antes de su
lanzamiento en busca de exploit para que puedan
ser cerrados.
 SCRIPT KIDDIES: Son los que usan programas
escritos por otros para lograr acceder a redes o
computadoras y tiene muy poco conocimiento sobre
lo que esta pasando internamente.
 PIRATAS INFORMATICOS: lejos de considerarlos
expertos en tecnología su interés estar por la copia y
distribución ilegal de la información, productos y
conocimientos
CRACKER
Se le llaman CRACKER al tipo
de persona que “rompen” algún
sistema de seguridad. También
se conoce como CRACKER a
todo aquel que de cualquiera
forma o manera compromete a
un sistema operativo.
Mayormente dicen que los
CRACKER se dedican a la
edición desautorizada de
software de propietario.
LEGALIDAD
Los programas privados normalmente no
permiten la modificación o estudio de los
códigos que componen a un programa. Esto
hace que al momento de realizar el
desensamblado o ingeniería inversa, el
programa deja de ser ilegal.
El CRACKING es la única salida para poder
realizar modificaciones y cambios sobre algún
software en caso que el fabricante no lo provea,
en estos casos no considera como CRACKING
en la mayoría de legislaciones.

Más contenido relacionado

PPTX
Hackers, crackers y tipos de virus
PPTX
Diego yanez hackers
PPTX
Hackers y crakers
PDF
Los hackers
PPTX
Crackers y hackers
PPTX
Los crackers
PPTX
Los crackers
PPTX
CRACKERS
Hackers, crackers y tipos de virus
Diego yanez hackers
Hackers y crakers
Los hackers
Crackers y hackers
Los crackers
Los crackers
CRACKERS

La actualidad más candente (15)

PPTX
Hackers y crackers
PPTX
Crackers y hackers
PPTX
PPTX
Presentacion delitos informaticos nubia
PPTX
Hackers
 
PPTX
Curso de informatica
PPTX
Hacker y cracker
PPTX
Crackers hakers y tipos de virus
PPTX
Tipos de hackers
PPTX
Seguridad hacker.ppt
PPTX
Gbi cracker
PPTX
H ackers
PPTX
Crackers
PPTX
Cibercrimen
Hackers y crackers
Crackers y hackers
Presentacion delitos informaticos nubia
Hackers
 
Curso de informatica
Hacker y cracker
Crackers hakers y tipos de virus
Tipos de hackers
Seguridad hacker.ppt
Gbi cracker
H ackers
Crackers
Cibercrimen

Destacado (19)

PPT
Proyecto escenográfico
PPTX
Deplyftet, Förelasning psykosocial basbehandling Lång
PDF
The Social Humanist Quarterly Report (2015 Q1)
PDF
IBM InfoServer Event Edmonton May 23 2013
PPTX
Por qué un acontecimiento se convierte en noticia
PPTX
Seguridad física de los sistemas informáticos
PPTX
Fisuras y cambios en el régimen escópico
PPS
Modelos económicos
PPTX
Afectoycomunicacion
DOCX
Ea_ensayo_ignaciogr
PDF
Buenos habitos para una vida sana
PDF
GMDSS GOC.PDF
DOCX
Noticia
PDF
Manual balay campana 3bc8890g
DOCX
247754863 informe-de-practicas
PPT
Servicios de internet
PPTX
Presentación yorleny
PPT
taller de nivelisacion
PPT
Uso responsable de las TIC'S
Proyecto escenográfico
Deplyftet, Förelasning psykosocial basbehandling Lång
The Social Humanist Quarterly Report (2015 Q1)
IBM InfoServer Event Edmonton May 23 2013
Por qué un acontecimiento se convierte en noticia
Seguridad física de los sistemas informáticos
Fisuras y cambios en el régimen escópico
Modelos económicos
Afectoycomunicacion
Ea_ensayo_ignaciogr
Buenos habitos para una vida sana
GMDSS GOC.PDF
Noticia
Manual balay campana 3bc8890g
247754863 informe-de-practicas
Servicios de internet
Presentación yorleny
taller de nivelisacion
Uso responsable de las TIC'S

Similar a Hacker y cracker (20)

PPTX
Hacker y crackers
PPTX
Hacker y crackers
PPTX
Hakers y krackers alejandro parraga
DOCX
Craker.
PPTX
delitos informaticos
PPTX
Trabajo practico n° 4
DOCX
Delincuentes informaticos (2)
PPTX
Delicuentes informaticos BY. VEGO...
PPTX
Trabajo Práctico N° 3
DOCX
DELINCUENTES INFORMATICOS 102
DOCX
DELINCUENTES INFORMATI
DOCX
DELINCUENTES INFORMÁTICOS 102
PPTX
Crackers
DOCX
DOCX
DOCX
DELINCUENTES INFORMATICOS102
DOCX
DELINCUENTES INFORMATICOS 102
DOC
Delincuentes informaticos 1
PPTX
Hacker y cracker
PPTX
Hacker y cracker
Hacker y crackers
Hacker y crackers
Hakers y krackers alejandro parraga
Craker.
delitos informaticos
Trabajo practico n° 4
Delincuentes informaticos (2)
Delicuentes informaticos BY. VEGO...
Trabajo Práctico N° 3
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATI
DELINCUENTES INFORMÁTICOS 102
Crackers
DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS 102
Delincuentes informaticos 1
Hacker y cracker
Hacker y cracker

Último (20)

PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Fundamentos_Educacion_a_Distancia_ABC.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
2 GRADO UNIDAD 5 - 2025.docx para primaria
ciencias-1.pdf libro cuarto basico niños
Escuelas Desarmando una mirada subjetiva a la educación
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Híper Mega Repaso Histológico Bloque 3.pdf
Metodologías Activas con herramientas IAG
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Presentación de la Cetoacidosis diabetica.pptx
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
V UNIDAD - PRIMER GRADO. del mes de agosto
Punto Critico - Brian Tracy Ccesa007.pdf

Hacker y cracker

  • 1. COOPORACIÓN UNIVERSITARIA MINUTO DE DIOS UNIMINUTO LAURA FERNANDA CASTILLO CASTRO DARY JAZMIN ROJAS HACKERS Y CRACKERS 2015
  • 2. HACKER PERSONAS CON GRANDES CONOCIMIENTOS DE INFORMATICA SE DEDICA ACCEDER ILEGALMENTE A SISTEMAS INFORMATICO AJENOS Y MANIPULARLOS DISEÑAN VIRUS PERJUDICIALES
  • 3. CLASIFICACION  HACKER DE SOMBRERO NEGRO: Penetran los sistemas de seguridad con el fin de obtener una ganancia o por malicia el nombre proviene de las películas del viejo oeste que caracterizaban al villano con sombrero negro  HACKER DE SOMBRERO BLANCO: Buscan encontrar puntos vulnerables la mayoría de ellos son consultores de seguridad protegen los sistemas de los del sombrero negro  HACKER DE SOMBRERO GRIS: Combinación del sombrero blanco, negro son individuos que buscan vulnerabilidad en sistemas y redes, con el fin de luego ofrecer los servicios para repararlos bajo contrato.
  • 4.  HACKER DE SOMBRERO AZUL: Es la persona encargada de hacer la prueba de sistema antes de su lanzamiento en busca de exploit para que puedan ser cerrados.  SCRIPT KIDDIES: Son los que usan programas escritos por otros para lograr acceder a redes o computadoras y tiene muy poco conocimiento sobre lo que esta pasando internamente.  PIRATAS INFORMATICOS: lejos de considerarlos expertos en tecnología su interés estar por la copia y distribución ilegal de la información, productos y conocimientos
  • 5. CRACKER Se le llaman CRACKER al tipo de persona que “rompen” algún sistema de seguridad. También se conoce como CRACKER a todo aquel que de cualquiera forma o manera compromete a un sistema operativo. Mayormente dicen que los CRACKER se dedican a la edición desautorizada de software de propietario.
  • 6. LEGALIDAD Los programas privados normalmente no permiten la modificación o estudio de los códigos que componen a un programa. Esto hace que al momento de realizar el desensamblado o ingeniería inversa, el programa deja de ser ilegal. El CRACKING es la única salida para poder realizar modificaciones y cambios sobre algún software en caso que el fabricante no lo provea, en estos casos no considera como CRACKING en la mayoría de legislaciones.