SlideShare una empresa de Scribd logo
Nombre: René Riera Colegio: Sudamericano Comenzar
Crimen en el cyber espacio.- HACKER.- CRACKER.- PHREAKER .- EL LAMMER.- EL COPYHACKER.- BUCANEROS.- NEWBIE.-
Hacker (del inglés  hack , recortar), también conocidos como  "white hats"  ( sombreros blancos ) o  "black hats"  ( sombreros negros ), según una clasificación de sus  acciones  (según sean sólo destructivas o no, etc.). Es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc. Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.
Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría decir maniático.   REGRESAR El glider, emblema hacker.
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas   REGRESAR
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. REGRESAR
A este grupo pertenecen las personas deseosas de alcanzar el nivel de un verdadero hacker, su trabajo se limita a recaudar la mayor cantidad de programas que hallan sido publicados en la red y luego tratar de alterarlos o simplemente establecer una biblioteca personal de programas.  REGRESAR
Son una nueva generación de falsificadores dedicados al crackeo de hardware, especialmente en el sector de las tarjetas inteligentes. Su estrategia radica en establecer una falsa amistad con los verdaderos hacker y  así poder copiarles los métodos de ruptura y después venderlos a los bucaneros.  REGRESAR
Son los comerciantes de la red más no existen; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en el área de los negocios. Su objetivo esta centrado en comercializar o revender productos utilizando un nuevo nombre comercial. Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "Crackeados " pasan a denominarse "piratas informáticos" así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.este normalmente no conoce casi nada de internet, lo único que hace es vender el producto que le ha dado el copyhacker, estás personas son las que más dinero ganan y encima casi sin esforzarse.   REGRESAR
Sin proponérselo tropiezan con páginas de hacking en las cuales descargan programas útiles para el hackeo. El newbie es el típico aprendiz el cual utiliza la red para hackear algunos programas de internet.  REGRESAR
http://es.wikipedia.org/wiki/Atenuaci%C3%B3n http://www.inforchess.com/columnis/Ocampo/biblio15.htm ALGUNAS PARTES DE ESTA INFORMACION FUERON SUSTRAIDAS DE:

Más contenido relacionado

ODT
Sin título 1
PPTX
Crackers y hackers
PPTX
Hacker y cracker
PPSX
HACKERS Y CRACKERS
PPT
Presentacion hackers
PPT
CuáL Es La Diferencia Entre Un Hacker
PPTX
Hacker y cracker
PPT
Hackers y Crackers
Sin título 1
Crackers y hackers
Hacker y cracker
HACKERS Y CRACKERS
Presentacion hackers
CuáL Es La Diferencia Entre Un Hacker
Hacker y cracker
Hackers y Crackers

La actualidad más candente (20)

PPT
Hacker cracker
PPTX
Definicion de hacker.
PPTX
Hacker y cracker
PPTX
Unidad n3º
PPTX
Delicuentes informaticos BY. VEGO...
PPTX
Tipos de hackers
PPTX
PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPTX
Exposicion hackers y crackers
PPT
proyecto cracker
PPTX
PPTX
PPTX
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
PPTX
hacker
PPTX
Hackers y crakers
PPTX
Unidad n3º
Hacker cracker
Definicion de hacker.
Hacker y cracker
Unidad n3º
Delicuentes informaticos BY. VEGO...
Tipos de hackers
Hackers y Crackers: "Los malos y los menos malos"
Exposicion hackers y crackers
proyecto cracker
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
hacker
Hackers y crakers
Unidad n3º
Publicidad

Similar a Rene Riera (20)

PPTX
Tipos de hackers
DOCX
Craker.
PPTX
Delincuentes informaticos1
PPTX
Curso de informatica
PPTX
Hackers ronaldo salamea
PPTX
Hacker y cracker
PDF
Hacker y cracker
PDF
Hacker y cracker
DOCX
Seguridad en redes
PPTX
Cibercrimen
PPTX
PPSX
Hackers
PPT
seguridad-informc3a1tica2.ppt
PPT
seguridad-informc3a1tica2.ppt
PPTX
Hakers y krackers alejandro parraga
PPTX
delitos informaticos
PPTX
The hacker
PPS
Los clanes de_la_red
PPT
Hackers
PPTX
Tipos de virus
Tipos de hackers
Craker.
Delincuentes informaticos1
Curso de informatica
Hackers ronaldo salamea
Hacker y cracker
Hacker y cracker
Hacker y cracker
Seguridad en redes
Cibercrimen
Hackers
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
Hakers y krackers alejandro parraga
delitos informaticos
The hacker
Los clanes de_la_red
Hackers
Tipos de virus
Publicidad

Último (20)

PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Sesion 1 de microsoft power point - Clase 1
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
MANUAL de recursos humanos para ODOO.pdf
SAP Transportation Management para LSP, TM140 Col18
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Diapositiva proyecto de vida, materia catedra
Power Point Nicolás Carrasco (disertación Roblox).pptx
Presentacion de Alba Curso Auditores Internos ISO 19011
Presentación PASANTIAS AuditorioOO..pptx
Historia Inteligencia Artificial Ana Romero.pptx
la-historia-de-la-medicina Edna Silva.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
historia_web de la creacion de un navegador_presentacion.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx

Rene Riera

  • 1. Nombre: René Riera Colegio: Sudamericano Comenzar
  • 2. Crimen en el cyber espacio.- HACKER.- CRACKER.- PHREAKER .- EL LAMMER.- EL COPYHACKER.- BUCANEROS.- NEWBIE.-
  • 3. Hacker (del inglés hack , recortar), también conocidos como "white hats" ( sombreros blancos ) o "black hats" ( sombreros negros ), según una clasificación de sus acciones (según sean sólo destructivas o no, etc.). Es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz, etc. Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.
  • 4. Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría decir maniático. REGRESAR El glider, emblema hacker.
  • 5. Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas REGRESAR
  • 6. El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos. REGRESAR
  • 7. A este grupo pertenecen las personas deseosas de alcanzar el nivel de un verdadero hacker, su trabajo se limita a recaudar la mayor cantidad de programas que hallan sido publicados en la red y luego tratar de alterarlos o simplemente establecer una biblioteca personal de programas. REGRESAR
  • 8. Son una nueva generación de falsificadores dedicados al crackeo de hardware, especialmente en el sector de las tarjetas inteligentes. Su estrategia radica en establecer una falsa amistad con los verdaderos hacker y así poder copiarles los métodos de ruptura y después venderlos a los bucaneros. REGRESAR
  • 9. Son los comerciantes de la red más no existen; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en el área de los negocios. Su objetivo esta centrado en comercializar o revender productos utilizando un nuevo nombre comercial. Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos "Crackeados " pasan a denominarse "piratas informáticos" así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a un nivel masivo.este normalmente no conoce casi nada de internet, lo único que hace es vender el producto que le ha dado el copyhacker, estás personas son las que más dinero ganan y encima casi sin esforzarse. REGRESAR
  • 10. Sin proponérselo tropiezan con páginas de hacking en las cuales descargan programas útiles para el hackeo. El newbie es el típico aprendiz el cual utiliza la red para hackear algunos programas de internet. REGRESAR