SlideShare una empresa de Scribd logo
1 de 4
Conceptos de Hacking y Cracking Unidad sobre Piratería Informática Andreina Morera G. Bachillerato Internacional
¿Qué es hacking? Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es una de las múltiples definiciones del término que pueden encontrarse en Internet. Consultar el JargonFile, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "JargonFile" con cualquier buscador.
¿Qué es cracking? Tiene dos definiciones, según se hable de seguridad informática o de crackeo de programas. En el caso de seguridad informática es el permanente intento de violación de seguridad de los sistemas informáticos, con fines justificados o no. En el caso de crackeo de programas la definición es la de creador de cracks, iteralmente romper, que son programitas destinados a la desprotección de programas comerciales para que puedan ser usados sin límite (y gratis NOTA: estas son algunas de las múltiples definiciones de los término que pueden encontrarse en Internet. Consultar el JargonFile, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "JargonFile" con cualquier buscador.  Otras definiciones:
Bibliografía http://www.duiops.net/hacking/hacking-cracking.htm

Más contenido relacionado

La actualidad más candente

Dn11 u3 a16_sgao
Dn11 u3 a16_sgaoDn11 u3 a16_sgao
Dn11 u3 a16_sgaomayabchran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas danieldanielfelipsa
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!ESET Latinoamérica
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webHacking Bolivia
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática ESET Latinoamérica
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 

La actualidad más candente (16)

Dn11 u3 a16_sgao
Dn11 u3 a16_sgaoDn11 u3 a16_sgao
Dn11 u3 a16_sgao
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 
Informaticakaren
InformaticakarenInformaticakaren
Informaticakaren
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas informáticas daniel
Herramientas informáticas danielHerramientas informáticas daniel
Herramientas informáticas daniel
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Filomena
FilomenaFilomena
Filomena
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática Perfiles de la Seguridad Informática
Perfiles de la Seguridad Informática
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 

Destacado

Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ johnbaez2019
 
Quito - Congreso CIRPLA 2014
Quito - Congreso CIRPLA 2014Quito - Congreso CIRPLA 2014
Quito - Congreso CIRPLA 2014Juan Llanos
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informticadigofer
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática NoMe0219
 
Clase 01
Clase 01Clase 01
Clase 01Tensor
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Que es bitcoin - datos generales
Que es bitcoin  - datos generalesQue es bitcoin  - datos generales
Que es bitcoin - datos generalesPeter R
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Presentación sobre Bitcoin - Bootcamp Incutex
Presentación sobre Bitcoin - Bootcamp IncutexPresentación sobre Bitcoin - Bootcamp Incutex
Presentación sobre Bitcoin - Bootcamp IncutexLeandro Pisaroni Gerbaldo
 
Simplificacion+diagramas
Simplificacion+diagramasSimplificacion+diagramas
Simplificacion+diagramasUNEFA
 
Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshareDavid Sánchez
 
Presentación sobre Bitcoin
Presentación sobre BitcoinPresentación sobre Bitcoin
Presentación sobre BitcoinCEU
 
Simplificación de los diagramas de bloques
Simplificación de los diagramas de bloquesSimplificación de los diagramas de bloques
Simplificación de los diagramas de bloquesantovazp
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 

Destacado (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ
 
Cracking WEP
Cracking WEPCracking WEP
Cracking WEP
 
Quito - Congreso CIRPLA 2014
Quito - Congreso CIRPLA 2014Quito - Congreso CIRPLA 2014
Quito - Congreso CIRPLA 2014
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
 
Clase 01
Clase 01Clase 01
Clase 01
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Que es bitcoin - datos generales
Que es bitcoin  - datos generalesQue es bitcoin  - datos generales
Que es bitcoin - datos generales
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diagrama de bloques
Diagrama de bloquesDiagrama de bloques
Diagrama de bloques
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Presentación sobre Bitcoin - Bootcamp Incutex
Presentación sobre Bitcoin - Bootcamp IncutexPresentación sobre Bitcoin - Bootcamp Incutex
Presentación sobre Bitcoin - Bootcamp Incutex
 
Simplificacion+diagramas
Simplificacion+diagramasSimplificacion+diagramas
Simplificacion+diagramas
 
Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshare
 
Presentación sobre Bitcoin
Presentación sobre BitcoinPresentación sobre Bitcoin
Presentación sobre Bitcoin
 
Simplificación de los diagramas de bloques
Simplificación de los diagramas de bloquesSimplificación de los diagramas de bloques
Simplificación de los diagramas de bloques
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 

Similar a Conceptos de hacking y cracking

Similar a Conceptos de hacking y cracking (20)

Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Crackers
CrackersCrackers
Crackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
TP 3
TP 3TP 3
TP 3
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Tipos de virus danilo arias
Tipos de virus danilo ariasTipos de virus danilo arias
Tipos de virus danilo arias
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Conceptos de hacking y cracking

  • 1. Conceptos de Hacking y Cracking Unidad sobre Piratería Informática Andreina Morera G. Bachillerato Internacional
  • 2. ¿Qué es hacking? Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es una de las múltiples definiciones del término que pueden encontrarse en Internet. Consultar el JargonFile, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "JargonFile" con cualquier buscador.
  • 3. ¿Qué es cracking? Tiene dos definiciones, según se hable de seguridad informática o de crackeo de programas. En el caso de seguridad informática es el permanente intento de violación de seguridad de los sistemas informáticos, con fines justificados o no. En el caso de crackeo de programas la definición es la de creador de cracks, iteralmente romper, que son programitas destinados a la desprotección de programas comerciales para que puedan ser usados sin límite (y gratis NOTA: estas son algunas de las múltiples definiciones de los término que pueden encontrarse en Internet. Consultar el JargonFile, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "JargonFile" con cualquier buscador. Otras definiciones: