SlideShare una empresa de Scribd logo
PENAGOS MEDINA LUCERO
MORENO ESPITIA JINIDY
UNIMINUTO
GESTIÓN BÁSICA DE LA INFORMACIÓN
PSICOLOGÍA
2015
Un hacker es un individuo que crea y
modifica software y hardware de
computadoras.
Su ética de trabajo se funda en el valor
de la creatividad y consiste en combinar
la pasión con la libertad
Son usuarios
destructivos
cuyo objetivo es
el de crear virus
e introducirlos en
otros sistemas.
es considerado
un "vandálico
virtual".
es el término
que define
a programadores
maliciosos y
ciberpiratas
Hackers y crackers
Es el hacker que rompe la
seguridad por razones no
maliciosas.
para
Poner a prueba
la seguridad de
su propio
sistema.
Mientras trabaja
en una compañía
software.
Viola la seguridad informática por
razones mas allá de la malicia o
para beneficio personal.
Elección de un objetivo
Recopilación de la información
Finalización del ataque
Seplantea
Puede navegar por la internet y violar
un sistema informático con el propósito
de violar el administrador
Elite se utiliza para descubrir a
los expertos.
Se utiliza para hacer una prueba
de errores del sistema antes de
su lanzamiento en busca de
exploits que puedan ser cerrados.
Eric S. Raymond
historiador de la
ética hacker que
aboga por el
término «cracker»
Steven Levy
publica el libro
Hackers: heroes of
the computer
revolution
Hackers y crackers
Hackers y crackers

Más contenido relacionado

DOCX
PPTX
Seguridad informática2
PPTX
PPSX
SEGURIDAD INFORMATICA
PPTX
Trabajo practico 3 (1)
PPTX
Riesgos de información electrónica
PPTX
Seguridad informática2
SEGURIDAD INFORMATICA
Trabajo practico 3 (1)
Riesgos de información electrónica

La actualidad más candente (7)

PPTX
Por qué es necesarioo mantener las aplicaciones 4
PPTX
Cracker
PPT
Seguridad en internet
PPTX
Seguridad informatica
DOCX
VIRUS INFORMATICOS
PPTX
Trabajo practico de conversión y reparación de datos
PDF
Virus informatico
Por qué es necesarioo mantener las aplicaciones 4
Cracker
Seguridad en internet
Seguridad informatica
VIRUS INFORMATICOS
Trabajo practico de conversión y reparación de datos
Virus informatico

Destacado (15)

ODT
tarea 3
PPSX
Como elegir una crema anti estrias. Remedios Para Las Estrias
PPTX
бричка
PDF
Chandey ke barey mei Suwal Juwab
PDF
PDF
Untitled Presentation
PDF
Targetes gràfiques... (1)
PPTX
Sistema digestivo ysbermai parra
PPT
вагіна
PDF
www.upsssc.gov.in 4102 Various Posts Advt- Watch It Now
PPSX
Quiz no. 4
PPTX
Unit 27.1 presentation
PDF
پروژه هوشمند سازی مدرسه امام سجاد
PPT
Mediapembelajaranbahasainggris 120627091730-phpapp01
PDF
Confira regulamento da promoção do Boquinha da TV Jornal
tarea 3
Como elegir una crema anti estrias. Remedios Para Las Estrias
бричка
Chandey ke barey mei Suwal Juwab
Untitled Presentation
Targetes gràfiques... (1)
Sistema digestivo ysbermai parra
вагіна
www.upsssc.gov.in 4102 Various Posts Advt- Watch It Now
Quiz no. 4
Unit 27.1 presentation
پروژه هوشمند سازی مدرسه امام سجاد
Mediapembelajaranbahasainggris 120627091730-phpapp01
Confira regulamento da promoção do Boquinha da TV Jornal

Similar a Hackers y crackers (20)

PPTX
Conceptos realacionados a la Ciberseguridad.pptx
PPTX
PPT13 TI Hacking Etico_m6.pptx
PPSX
Seguridad informática
PPTX
mIGUE pANCHO Y cARLOS
PPTX
Curso de informatica
PPTX
Amenazas, virus y fraudes informaticos
PPTX
Malware
PPTX
ATAQUES Y AMENAZAS DE INTERNET y tipos de virus.pptx
PPT
Hacker, cracker y tipos de virus
PPTX
Tp seguridad informatica
PDF
01 Introducción al Curso: Ciberseguridad ethical hacking
PPTX
Informatica tp3
PPSX
Malware en nuestros dias!
PPTX
Seguridad Informática
PPTX
Seguridad en internet
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
PPTX
Seguridad para slideshare
Conceptos realacionados a la Ciberseguridad.pptx
PPT13 TI Hacking Etico_m6.pptx
Seguridad informática
mIGUE pANCHO Y cARLOS
Curso de informatica
Amenazas, virus y fraudes informaticos
Malware
ATAQUES Y AMENAZAS DE INTERNET y tipos de virus.pptx
Hacker, cracker y tipos de virus
Tp seguridad informatica
01 Introducción al Curso: Ciberseguridad ethical hacking
Informatica tp3
Malware en nuestros dias!
Seguridad Informática
Seguridad en internet
Seguridad para slideshare
Seguridad para slideshare
Seguridad para slideshare
Seguridad para slideshare

Más de Leiidy Briiceño (9)

PPTX
Spam spyware
PPTX
Modding pc colombia
PPTX
Derechos de autor
PPTX
Delitos informaticos
PPTX
PPTX
Comercio electrã³nico
PPT
Aulas virtuales
PPTX
Almacenamiento en la nube
PPTX
Antivirus 2 (1)
Spam spyware
Modding pc colombia
Derechos de autor
Delitos informaticos
Comercio electrã³nico
Aulas virtuales
Almacenamiento en la nube
Antivirus 2 (1)

Último (20)

PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
modulo seguimiento 1 para iniciantes del
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PDF
Distribucion de frecuencia exel (1).pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Historia Inteligencia Artificial Ana Romero.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Guía 5. Test de orientación Vocacional 2.docx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Propuesta BKP servidores con Acronis1.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
ccna: redes de nat ipv4 stharlling cande
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
modulo seguimiento 1 para iniciantes del
MANUAL de recursos humanos para ODOO.pdf
historia_web de la creacion de un navegador_presentacion.pptx
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
Distribucion de frecuencia exel (1).pdf

Hackers y crackers

  • 1. PENAGOS MEDINA LUCERO MORENO ESPITIA JINIDY UNIMINUTO GESTIÓN BÁSICA DE LA INFORMACIÓN PSICOLOGÍA 2015
  • 2. Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste en combinar la pasión con la libertad
  • 3. Son usuarios destructivos cuyo objetivo es el de crear virus e introducirlos en otros sistemas. es considerado un "vandálico virtual". es el término que define a programadores maliciosos y ciberpiratas
  • 5. Es el hacker que rompe la seguridad por razones no maliciosas. para Poner a prueba la seguridad de su propio sistema. Mientras trabaja en una compañía software.
  • 6. Viola la seguridad informática por razones mas allá de la malicia o para beneficio personal. Elección de un objetivo Recopilación de la información Finalización del ataque Seplantea
  • 7. Puede navegar por la internet y violar un sistema informático con el propósito de violar el administrador Elite se utiliza para descubrir a los expertos.
  • 8. Se utiliza para hacer una prueba de errores del sistema antes de su lanzamiento en busca de exploits que puedan ser cerrados.
  • 9. Eric S. Raymond historiador de la ética hacker que aboga por el término «cracker» Steven Levy publica el libro Hackers: heroes of the computer revolution