SlideShare una empresa de Scribd logo
1 de 8
HACKER Y
        CRACKER
       ABCDE
       FFGHIJ




Hackers y
crackers
QUE ES CRACKER

El cracker, es considerado un "vandálico virtual". Este
utiliza sus conocimientos para invadir sistemas, descifrar
claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-
ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer
otros ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo hacen por
fama o diversión. Es por ello que debemos ser
extremadamente precavidos con el manejo de la
información que tenemos almacenada en nuestra PC, y
protegerla debidamente con algún buen sistema de
seguridad.
QUE ES HACKER

Se dice que el término de Hacker surgió de los programadores del Massachusetts
Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí
mismos hackers, para indicar que podían hacer programas mejores y aun más
eficaces, o que hacían cosas que nadie había podido hacer.
También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término
que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban
cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas. Los que roban información son los crackers. En este
sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido
por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la
unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por
el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer
nombre con el del sistema operativo Unix. Si bien esta definición es bastante
artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del
kernel Linux se han referido a sí mismos como Hackers.
¿Cual es la diferencia entre un hacker
   y un excelente programador?

   Creo que no se debería considerar un hacker a una persona que sólo sabe mucho de
   informática, creo que alguien puede ser hacker con solo saber programar en pocos lenguajes
   pero para bautizarse como tal debería ser aprobado por un comunidad de hackers mediante
   pruebas de capacidad de penetración en sistemas públicos y seguros (eso es: una prueba
   real de su conocimiento y habilidades). Por otro lado, dicen que los hackers se caracterizan
   por no dejar rastro en su robos de información informática. También, los hackers deben
   saber otras cosas como bases de datos, sistemas de encriptación, seguridad de
   redes, antivirus, y muchas cosas que un excelente programador puede no necesitar para
   ganarse el merito de ser excelente.
   Dicen que hay hackers buenos, pero en definitiva creo si es hacker es porque hizo algo malo
   porque los buenos informáticos no hacen nada malo (por ejemplo robar información de
   números tarjetas de crédito) a menos que realmente lo necesiten.
   Creo entonces que es ridículo decir que ser hacker es solo cuestión de saber mucho de
   informática, hay que tener también más de un testigo hacker profesional (o expertos en
   seguridad de redes) de serlo.
TIPOS DE HACKER


Black hats o hackers negros
White hats o hackers blancos
Lammer o Script-Kiddies
Luser (looser + user)
Pirata Informático / "Delincuente informático«
Newbie
Wannaber
CARACTERISTICAS DE UN
         HACKER

No hay un perfil unico del Hacker, y eso es lo que los hace
peligrosos.
Para un Hacker es posible mezclarse con la sociedad comun y
corriente y permanecer durante un largo periodo de tiempo sin
ser detectado, mientras no abra la boca.

He aqui los trazos mas comunes y caracteristicos del Hacker que
hay que buscar si sospechas que un Hacker se ha deslizado en tu
vida. Vigilales, estate ojo avizor. Si alguien que conoces o amas
empieza a exibir tales se¤ales, probablemente ya es demasiado
tarde. Una vez que ha volcado su amistad en elordenador, el
afecto y la ayuda emocional que necesitaria encuentra sustituto.
Nunca volvera a ser el de antes.
Costumbres

- Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna.
No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas
horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la
concentración necesaria para elaborar un programa o pensar en un algoritmo.
- Si bien es bastante molesto tener un horario de entrada al cual deben levantarse
desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que
ajustarse a un horario de salida específico. Es más común dentro de la gran empresa
tener un horario de salida fijo en el que el personal deba abandonar las instalaciones.
Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo
antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para
terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse
porque para el día siguiente tendrá que retomar su propio código y modificar algunas
secciones lo cual es retrabajo para la empresa y podría olvidarse.
- Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre
los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo
ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de
aquel personal. Lo mejor es advertir a esos empleados.
IMÁGENES DE HACKER Y CRACKER

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Delicuentes informaticos BY. VEGO...
Delicuentes informaticos BY. VEGO...Delicuentes informaticos BY. VEGO...
Delicuentes informaticos BY. VEGO...
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
Craker.
Craker.Craker.
Craker.
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Hackers
HackersHackers
Hackers
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 

Destacado

Canticos del sporting. puxa sporting
Canticos del sporting. puxa sportingCanticos del sporting. puxa sporting
Canticos del sporting. puxa sportingpcollada001
 
Aviso de Obra - Motivacional
Aviso de Obra - MotivacionalAviso de Obra - Motivacional
Aviso de Obra - Motivacionaldomitilasalvi
 
Lanzamiento de sidma
Lanzamiento de sidmaLanzamiento de sidma
Lanzamiento de sidmaIvonne Guerra
 
Sha sha sha sha sha sha OH YEAH! :))
Sha sha sha sha sha sha OH YEAH! :)) Sha sha sha sha sha sha OH YEAH! :))
Sha sha sha sha sha sha OH YEAH! :)) erikajeanm
 
Penugasan portofolio 1
Penugasan portofolio 1Penugasan portofolio 1
Penugasan portofolio 1david_alam
 
Инструкция по работе с сайтом типография.com.ua
Инструкция по работе с сайтом типография.com.uaИнструкция по работе с сайтом типография.com.ua
Инструкция по работе с сайтом типография.com.uaTatyana Omnia
 
Os grandes culturas precolombinas
Os grandes culturas precolombinasOs grandes culturas precolombinas
Os grandes culturas precolombinasicoico1
 
Estadística ejercicio 1 y 2
Estadística ejercicio 1 y 2Estadística ejercicio 1 y 2
Estadística ejercicio 1 y 2sukicloplil
 
Presentación1 mandala
Presentación1 mandalaPresentación1 mandala
Presentación1 mandalayescarlen
 
Castell de mur
Castell de murCastell de mur
Castell de murarts2neso
 
Errealitate areagotua salitredunak
Errealitate areagotua salitredunakErrealitate areagotua salitredunak
Errealitate areagotua salitredunakeidergotxi
 
Hizkuntza aljebraikoa
Hizkuntza aljebraikoaHizkuntza aljebraikoa
Hizkuntza aljebraikoakarmelean
 

Destacado (20)

La salud diapositivas
La  salud diapositivasLa  salud diapositivas
La salud diapositivas
 
Valentine’s day natalia kruszewska
Valentine’s day natalia kruszewskaValentine’s day natalia kruszewska
Valentine’s day natalia kruszewska
 
Linked In
Linked InLinked In
Linked In
 
Alg2 lesson 8-6
Alg2 lesson 8-6Alg2 lesson 8-6
Alg2 lesson 8-6
 
Canticos del sporting. puxa sporting
Canticos del sporting. puxa sportingCanticos del sporting. puxa sporting
Canticos del sporting. puxa sporting
 
Aviso de Obra - Motivacional
Aviso de Obra - MotivacionalAviso de Obra - Motivacional
Aviso de Obra - Motivacional
 
Histórias
 Histórias Histórias
Histórias
 
Lanzamiento de sidma
Lanzamiento de sidmaLanzamiento de sidma
Lanzamiento de sidma
 
Grand Hotel Villa Serbelloni - Bellagio
Grand Hotel Villa Serbelloni - BellagioGrand Hotel Villa Serbelloni - Bellagio
Grand Hotel Villa Serbelloni - Bellagio
 
Sha sha sha sha sha sha OH YEAH! :))
Sha sha sha sha sha sha OH YEAH! :)) Sha sha sha sha sha sha OH YEAH! :))
Sha sha sha sha sha sha OH YEAH! :))
 
Penugasan portofolio 1
Penugasan portofolio 1Penugasan portofolio 1
Penugasan portofolio 1
 
Инструкция по работе с сайтом типография.com.ua
Инструкция по работе с сайтом типография.com.uaИнструкция по работе с сайтом типография.com.ua
Инструкция по работе с сайтом типография.com.ua
 
A report on Linux
A report on LinuxA report on Linux
A report on Linux
 
Os grandes culturas precolombinas
Os grandes culturas precolombinasOs grandes culturas precolombinas
Os grandes culturas precolombinas
 
Estadística ejercicio 1 y 2
Estadística ejercicio 1 y 2Estadística ejercicio 1 y 2
Estadística ejercicio 1 y 2
 
Presentación1 mandala
Presentación1 mandalaPresentación1 mandala
Presentación1 mandala
 
Castell de mur
Castell de murCastell de mur
Castell de mur
 
Errealitate areagotua salitredunak
Errealitate areagotua salitredunakErrealitate areagotua salitredunak
Errealitate areagotua salitredunak
 
Hizkuntza aljebraikoa
Hizkuntza aljebraikoaHizkuntza aljebraikoa
Hizkuntza aljebraikoa
 
El urganga
El urgangaEl urganga
El urganga
 

Similar a Hackers y crackers: diferencias y tipos de hackers

Similar a Hackers y crackers: diferencias y tipos de hackers (20)

Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Los hackers
Los hackersLos hackers
Los hackers
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 

Hackers y crackers: diferencias y tipos de hackers

  • 1. HACKER Y CRACKER ABCDE FFGHIJ Hackers y crackers
  • 2. QUE ES CRACKER El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD- ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
  • 3. QUE ES HACKER Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer. También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker. Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.
  • 4. ¿Cual es la diferencia entre un hacker y un excelente programador? Creo que no se debería considerar un hacker a una persona que sólo sabe mucho de informática, creo que alguien puede ser hacker con solo saber programar en pocos lenguajes pero para bautizarse como tal debería ser aprobado por un comunidad de hackers mediante pruebas de capacidad de penetración en sistemas públicos y seguros (eso es: una prueba real de su conocimiento y habilidades). Por otro lado, dicen que los hackers se caracterizan por no dejar rastro en su robos de información informática. También, los hackers deben saber otras cosas como bases de datos, sistemas de encriptación, seguridad de redes, antivirus, y muchas cosas que un excelente programador puede no necesitar para ganarse el merito de ser excelente. Dicen que hay hackers buenos, pero en definitiva creo si es hacker es porque hizo algo malo porque los buenos informáticos no hacen nada malo (por ejemplo robar información de números tarjetas de crédito) a menos que realmente lo necesiten. Creo entonces que es ridículo decir que ser hacker es solo cuestión de saber mucho de informática, hay que tener también más de un testigo hacker profesional (o expertos en seguridad de redes) de serlo.
  • 5. TIPOS DE HACKER Black hats o hackers negros White hats o hackers blancos Lammer o Script-Kiddies Luser (looser + user) Pirata Informático / "Delincuente informático« Newbie Wannaber
  • 6. CARACTERISTICAS DE UN HACKER No hay un perfil unico del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad comun y corriente y permanecer durante un largo periodo de tiempo sin ser detectado, mientras no abra la boca. He aqui los trazos mas comunes y caracteristicos del Hacker que hay que buscar si sospechas que un Hacker se ha deslizado en tu vida. Vigilales, estate ojo avizor. Si alguien que conoces o amas empieza a exibir tales se¤ales, probablemente ya es demasiado tarde. Una vez que ha volcado su amistad en elordenador, el afecto y la ayuda emocional que necesitaria encuentra sustituto. Nunca volvera a ser el de antes.
  • 7. Costumbres - Los hackers no tienen horario, de hecho una gran mayoría prefiere la vida nocturna. No me refiero a fiestas ni salir a bailar, sino a estar trabajando durante la noche. A altas horas de la noche no hay nadie quien los moleste ni ruidos que distraigan la concentración necesaria para elaborar un programa o pensar en un algoritmo. - Si bien es bastante molesto tener un horario de entrada al cual deben levantarse desvelados y tener que ir a resolver problemas triviales al trabajo, es peor tener que ajustarse a un horario de salida específico. Es más común dentro de la gran empresa tener un horario de salida fijo en el que el personal deba abandonar las instalaciones. Un hacker programando tendría dos opciones: dejar de trabajar y perder el tiempo antes del horario de salida porque sabe que no cuenta con el suficiente tiempo para terminar algo que vaya a empezar; o dejar a medias lo que esté haciendo y frustrarse porque para el día siguiente tendrá que retomar su propio código y modificar algunas secciones lo cual es retrabajo para la empresa y podría olvidarse. - Tienden a llevarse bien con personal de vigilancia, aseo, y otras personas que siempre los ven salir muy tarde del trabajo. Esto les conviene porque saben que fingiendo ignorancia, podrían tener acceso a áreas restringidas aprovechando la ‘amistad’ de aquel personal. Lo mejor es advertir a esos empleados.