libro para colorear de Peppa pig, ideal para educación inicial
Crackers y hackers exposición
1.
2.
3. De forma errónea se
ha catalogado a los
hackers como una sola
comunidad, sin
embargo existe una
clasificación dentro de
ellos que separa las
intenciones de cada
uno.
5. Black Hat HackersSOMBRERO NEGRO
• Conocidos como sombreros
negros son aquellos que
realizan actividades para
vulnerar la seguridad de
sistemas, violentar y extraer
información restringida con
un fin monetario. Entre otras
actividades también son
creadores de virus, spywares
y malwares.
6. White Hat HackersSOMBRERO BLANCO
• Los White Hat
Hackers ejercen el
control a la hora de
vulnerar sistemas, sin
embargo ellos lo
hacen para estudiar y
fortalecer los fallos
encontrados.
Se dice que algunos White Hat Hackers
pertenecieron al bando de los Black Hat
Hackers y hoy utilizan todo sus
conocimientos para mejorar los sistemas
en materia de seguridad.
7. Gray Hat HackersSOMBRERO GRIS
• Este es el tipo de Hackers
que usan sus habilidades
para traspasar los niveles
de seguridad y luego
ofrecen sus servicios como
administradores de
seguridad informática para
corregir dichos errores. De
esta forma atacando
diferentes servicios
demuestran sus
conocimientos para luego
ofrecer.
8.
9. • Un hacker es un individuo
que crea y modifica
software y hardware de
computadoras, para
desarrollar nuevas
funciones o adaptar las
antiguas, sin que estas
modificaciones sean
dañinas para el usuario del
mismo.
10. HISTORIA
• A partir de 1980 había aparecido la cultura hacker,
programadores aficionados o personas destacadas o
con un importante conocimiento de informática.
Estos programadores no solían estar del lado de la
ilegalidad, y aunque algunos conocían técnicas para
violar sistemas de seguridad, se mantenían dentro
del ámbito legal. Pero con el tiempo surgieron
personas que utilizando su conocimiento en
informática, aprovechaban debilidades o errores de
algunos sistemas informáticos y los crackeaban, es
decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando
estas prácticas como negativas. A estas personas se
las continuó llamando hackers, por lo que alrededor
de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término
hacker, en defensa de estos últimos por el uso
incorrecto del termino.
12. DISTINTOS USOS DEL TERMINO
• Se suele referir a una persona
como cracker cuando:
• Mediante ingeniería inversa realiza
seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento,
ampliar la funcionalidad del software o
hardware original al que se aplican, etc.
Se los suele utilizar para saltearse
restricciones como, por ejemplo, que un
programa deje de funcionar a un
determinado tiempo, o que sólo funcione
si es instalado desde un CD original.
• Viola la seguridad de un sistema
informático y toma el control de este,
obtiene información, borra datos, etc.
• Control total en el mundo informático.
13.
14. LEGALIDAD
• Muchos programas informáticos,
usualmente los privativos, no
permiten la modificación o estudio
del código que compone al
programa. Esto hace que el hecho de
realizar desensamblado o ingeniería
inversa al programa sea ilegal. En
ocasiones el cracking es la única
manera de realizar cambios sobre
software para el que su fabricante no
presta soporte, especialmente
cuando es menester corregir
defectos, o exportar datos a nuevas
aplicaciones.
15. • En ocasiones el cracking es la única manera de
realizar cambios sobre software para el que su
fabricante no presta soporte, especialmente
cuando es menester corregir defectos, o
exportar datos a nuevas aplicaciones.
• En estos casos, no se considera
el cracking como actividad ilegal en la mayoría
de legislaciones .
16. PREGUNTAS Y RESPUESTAS
• 1 – DIFERENCIA ENTRE HACKER Y CRACKER
R/ EL HACKER PROTEGE INFORMACIÓN Y EL
CRACKER ROBA INFORMACIÓN.
• 2- PUEDO EVITAR UN ATAQUE INFORMATICO?
• R/ es imposible blindarlo por completo, pero
no descargar tantas imágenes, canciones, ya
que los hackers tienen mayores herramientas
para vulnerar nuestra privacidad.