SlideShare una empresa de Scribd logo
1 de 15
Trabajo Práctico
Seguridad Informática
• IFTS23
• Turno: Mañana
• Alumno: Antonella Ferraro
• Profesor: Eduardo Gesualdi
• Materia: Computación
• Fecha de Entrega: 03/11/17
Hacker
• Es un experto tecnológico cuyos conocimientos en
materia de seguridad, sistemas operativos y/o
programación sobrepasan los de muchos profesionales.
• Tiene la capacidad de dominar en un buen porcentaje
varios aspectos como: lenguajes de programación,
manipulación de hardware y software,
telecomunicaciones, y demás.
Categorías
White Hat
• Son investigadores que buscan vulnerabilidades en
sistemas para notificarlos, sin embargo ellos lo hacen
para estudiar y fortalecer los fallos encontrados.
Pueden mutar en Grey o Black Hat.
Grey Hat
• Traspasan los niveles de seguridad y luego ofrecen sus
servicios para corregir dichos errores. De esta forma
atacando diferentes servicios demuestran sus
conocimientos para luego ofrecer defenderlos.
Black Hat
• Son aquellos que realizan actividades para vulnerar la
seguridad de sistemas, violentar y extraer información
restringida con un fin monetario. Entre otras
actividades también son creadores de virus, spywares y
malwares.
Cracker
• Forman parte de la lista Black Hat pero su fin es violentar
software original y extender sus funcionalidades. Dentro
de su trabajo entran los KeyGen y la piratería de software
(distribuir software pago como gratuitos).
Phreaker
• Encargado de las telecomunicaciones, móviles, voz
sobre IP, etc. Su trabajo se centra en irrumpir dentro de
este amplio mundo de las comunicaciones.
Wannabes o Lamers
• Es un aprendiz que aspira a ser hacker, puede acabar
siendo un cracker si no se acerca a buenas influencias.
Tienen la costumbre de anunciar sus intenciones, con lo
que son objeto de burla por parte de los expertos.
Definiciones de términos
utilizados
Keygen
• Es un programa que suele ser pequeño y que permite
generar una clave para una aplicación específica. El
objetivo es obtener una aplicación sin restricciones,
como si el usuario la hubiese comprado.
Malware
• Es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un
mal funcionamiento.
Spyware
• Es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Conclusión
• Los Hacker, Cracker, Phreaker y Wannabe
acceden a paginas de manera ilegal, y luego
eligen que hacer con la información que
obtuvieron o con los programas que crearon.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Riesgos
RiesgosRiesgos
Riesgos
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacker
HackerHacker
Hacker
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_ccl
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 

Similar a Seguridad Informatica (Hacker)

COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxValentina679160
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoSantiago Salgueiro
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerMigue Martínez
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptLatinaLatina1
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondramfmondragon
 

Similar a Seguridad Informatica (Hacker) (20)

COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 

Seguridad Informatica (Hacker)

  • 1. Trabajo Práctico Seguridad Informática • IFTS23 • Turno: Mañana • Alumno: Antonella Ferraro • Profesor: Eduardo Gesualdi • Materia: Computación • Fecha de Entrega: 03/11/17
  • 2. Hacker • Es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos y/o programación sobrepasan los de muchos profesionales.
  • 3. • Tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware y software, telecomunicaciones, y demás.
  • 5. White Hat • Son investigadores que buscan vulnerabilidades en sistemas para notificarlos, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Pueden mutar en Grey o Black Hat.
  • 6. Grey Hat • Traspasan los niveles de seguridad y luego ofrecen sus servicios para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.
  • 7. Black Hat • Son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 8. Cracker • Forman parte de la lista Black Hat pero su fin es violentar software original y extender sus funcionalidades. Dentro de su trabajo entran los KeyGen y la piratería de software (distribuir software pago como gratuitos).
  • 9. Phreaker • Encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
  • 10. Wannabes o Lamers • Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.
  • 12. Keygen • Es un programa que suele ser pequeño y que permite generar una clave para una aplicación específica. El objetivo es obtener una aplicación sin restricciones, como si el usuario la hubiese comprado.
  • 13. Malware • Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 14. Spyware • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 15. Conclusión • Los Hacker, Cracker, Phreaker y Wannabe acceden a paginas de manera ilegal, y luego eligen que hacer con la información que obtuvieron o con los programas que crearon.