SlideShare una empresa de Scribd logo
1 de 3
Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas
                                    informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
 El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores
   y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet
           para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o
        "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él.
                  El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al
 servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a
          sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un
                                                           cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.
    En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el
      IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar
                                                                                       grupos e intercambiar información.
El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad
ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking.
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en
       que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de
                            cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
 Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún
                                                                                                     avance en ese sentido.
  Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a
                                                   sistemas informáticos se han denominado hackers en lugar de crackers.
  El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada
                                                                                        por periodistas del término hacker.
                                                                                      Se distinguen varios tipos de cracker:
PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego
                                                                 distribuye los productos por Internet, a través de CD, etc.
   LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no
     creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
   PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea
                                                                       para dañarlos o realizar llamadas de forma gratuita.
 TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de
     los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para
                                                            cometer estafas y actividades fraudulentas a través de Internet.
             INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos
                                                                                               usualmente por la venganza.
Un virus informático es un programa del ordenador, tal y como podría ser un procesador de
                                   textos, una hoja de cálculo o un juego.
Un virus informático ocupa una cantidad mínima de espacio en disco, se ejecuta sin conocimiento del
   usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de
     partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más
                                            rápidamente posible.
    En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se
 replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de
 su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el
  final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de
 archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso
de infección, ya que el virus ha estado ocupando memoria en el ordenador, ha ralentizado los procesos
                              y ha "engordado" los archivos que ha infectado.

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos deCysar Villavicencio
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 

La actualidad más candente (17)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
H ackers
H ackersH ackers
H ackers
 
Virus
VirusVirus
Virus
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Virus
VirusVirus
Virus
 
Los hackers
Los hackersLos hackers
Los hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 

Destacado

Installation d'un conduit de lumière SOLATUBE
Installation d'un conduit de lumière SOLATUBEInstallation d'un conduit de lumière SOLATUBE
Installation d'un conduit de lumière SOLATUBENATURE ET CONFORT
 
The Seven-Phase Product Life Cycle- H. Del Castillo, AIPMM
The Seven-Phase Product Life Cycle- H. Del Castillo, AIPMMThe Seven-Phase Product Life Cycle- H. Del Castillo, AIPMM
The Seven-Phase Product Life Cycle- H. Del Castillo, AIPMMHector Del Castillo, CPM, CPMM
 
Programação Semana Santa
Programação Semana SantaProgramação Semana Santa
Programação Semana Santasidneybartolo
 
UltimatePower Profits
UltimatePower ProfitsUltimatePower Profits
UltimatePower ProfitsValéria Lima
 
contact_point_2013_program_eng
contact_point_2013_program_engcontact_point_2013_program_eng
contact_point_2013_program_engNoga Pfeffermann
 
Beginn der Neuzeit
Beginn der NeuzeitBeginn der Neuzeit
Beginn der Neuzeitstaubthomas
 
Formação continuada de coord e art 2011
Formação continuada de coord e art 2011Formação continuada de coord e art 2011
Formação continuada de coord e art 2011CoordPedPoloBG
 
Definición y herramientas de WEB 2.0
Definición y herramientas de WEB 2.0Definición y herramientas de WEB 2.0
Definición y herramientas de WEB 2.0Mafersita8
 
Orientação sexual
Orientação sexualOrientação sexual
Orientação sexualcasempre
 

Destacado (12)

Installation d'un conduit de lumière SOLATUBE
Installation d'un conduit de lumière SOLATUBEInstallation d'un conduit de lumière SOLATUBE
Installation d'un conduit de lumière SOLATUBE
 
Carrera de relevos
Carrera de relevosCarrera de relevos
Carrera de relevos
 
The Seven-Phase Product Life Cycle- H. Del Castillo, AIPMM
The Seven-Phase Product Life Cycle- H. Del Castillo, AIPMMThe Seven-Phase Product Life Cycle- H. Del Castillo, AIPMM
The Seven-Phase Product Life Cycle- H. Del Castillo, AIPMM
 
Programação Semana Santa
Programação Semana SantaProgramação Semana Santa
Programação Semana Santa
 
UltimatePower Profits
UltimatePower ProfitsUltimatePower Profits
UltimatePower Profits
 
contact_point_2013_program_eng
contact_point_2013_program_engcontact_point_2013_program_eng
contact_point_2013_program_eng
 
Beginn der Neuzeit
Beginn der NeuzeitBeginn der Neuzeit
Beginn der Neuzeit
 
Formação continuada de coord e art 2011
Formação continuada de coord e art 2011Formação continuada de coord e art 2011
Formação continuada de coord e art 2011
 
Geschichte des Geldes/ History on Money
Geschichte des Geldes/ History on MoneyGeschichte des Geldes/ History on Money
Geschichte des Geldes/ History on Money
 
A r d e v
A r d e vA r d e v
A r d e v
 
Definición y herramientas de WEB 2.0
Definición y herramientas de WEB 2.0Definición y herramientas de WEB 2.0
Definición y herramientas de WEB 2.0
 
Orientação sexual
Orientação sexualOrientação sexual
Orientação sexual
 

Similar a Hacker (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hackers
HackersHackers
Hackers
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Cracker
CrackerCracker
Cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 

Hacker

  • 1. Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él. El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad. En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar información. El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking.
  • 2. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers. El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker. Se distinguen varios tipos de cracker: PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD, etc. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita. TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet. INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
  • 3. Un virus informático es un programa del ordenador, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Un virus informático ocupa una cantidad mínima de espacio en disco, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el ordenador, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.