SlideShare una empresa de Scribd logo
1 de 7
Los
hackers
• Un hacker es una persona que por sus avanzados 
conocimientos en el área de informática tiene un desempeño 
extraordinario en el tema y es capaz de realizar 
muchas actividades desafiantes e ilícitas desde un ordenador. 
Veremos en seguida cuales son los aspectos más 
sobresalientes de este tipo de personas.
• Un Hacker en plenitud tiene la capacidad de dominar en un 
buen porcentaje varios aspectos como: lenguajes de 
programación, manipulación de hardware & software, 
telecomunicaciones, y demás; todo esto lo pueden realizar 
para lucrarse, darse a conocer, por motivación, pasatiempo o 
para realizar actividades sin fines lucrativos.
• Hacker: De forma errónea se ha catalogado a los hackers
como una sola comunidad, sin embargo existe una
clasificación dentro de ellos que separa las intenciones de
cada uno. Veamos en seguida dichas clasificaciones que nos
servirán para entender sus propósitos.
• White Hat Hackers :De alguna manera, para identificarlos
mejor, estos son los chicos buenos encargados de la
seguridad de los sistemas informáticos. Los White Hat
Hackers también ejercen el control a la hora de vulnerar
sistemas, sin embargo ellos lo hacen para estudiar y
fortalecer los fallos encontrados.
• Se dice que algunos White Hat Hackers pertenecieron al
bando de los Black Hat Hackers y hoy utilizan todo sus
conocimientos para mejorar los sistemas en materia de
seguridad.
• Gray Hat Hackers
• Este es el tipo de Hackers que usan sus
habilidades para traspasar los niveles de
seguridad y luego ofrecen sus servicios
como administradores de seguridad
informática para corregir dichos errores.
De esta forma atacando diferentes
servicios demuestran sus conocimientos
para luego ofrecer defenderlos.
• Black Hat Hackers
• Conocidos como sombreros negros son
aquellos que realizan actividades para
vulnerar la seguridad de sistemas, violentar
y extraer información restringida con un
fin monetario. Entre otras actividades
también son creadores de virus, spyware y
malwares.
•
• Crackers
• Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo)
y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la
piratería de software (distribuir software pago como gratuitos).
Phreaker
• Es el Hacker encargado de las telecomunicaciones, móviles, voz
sobre IP, etc. Su trabajo se centra en irrumpir dentro de este
amplio mundo de las comunicaciones.
• Crackers
• Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo)
y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la
piratería de software (distribuir software pago como gratuitos).
Phreaker
• Es el Hacker encargado de las telecomunicaciones, móviles, voz
sobre IP, etc. Su trabajo se centra en irrumpir dentro de este
amplio mundo de las comunicaciones.

Más contenido relacionado

La actualidad más candente (20)

Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
hacker
hackerhacker
hacker
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Destacado

2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...
2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...
2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...Irekia - EJGV
 
Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...
Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...
Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...IJSRD
 
Best Power Surge Using Fuzzy Controlled Genetic Technique
Best Power Surge Using Fuzzy Controlled Genetic TechniqueBest Power Surge Using Fuzzy Controlled Genetic Technique
Best Power Surge Using Fuzzy Controlled Genetic TechniqueIOSR Journals
 
Hackers
HackersHackers
HackersJP TQ
 
Ray Yelle Profile 2016-01
Ray Yelle Profile 2016-01Ray Yelle Profile 2016-01
Ray Yelle Profile 2016-01Raymond Yelle
 
RiskVolution Aranjuez Julio de 2011 - Victor Chapela
RiskVolution Aranjuez Julio de 2011 - Victor ChapelaRiskVolution Aranjuez Julio de 2011 - Victor Chapela
RiskVolution Aranjuez Julio de 2011 - Victor ChapelaVictor Chapela
 
15_03_16_MASTER_Dissertation_Juretzek_gedruckt
15_03_16_MASTER_Dissertation_Juretzek_gedruckt15_03_16_MASTER_Dissertation_Juretzek_gedruckt
15_03_16_MASTER_Dissertation_Juretzek_gedrucktSaskia Juretzek
 
Finala reportravi
Finala reportraviFinala reportravi
Finala reportraviMD NAWAZ
 
Mental Health Policy - Substance Abuse and Co-Occurring Conditions
Mental Health Policy - Substance Abuse and Co-Occurring ConditionsMental Health Policy - Substance Abuse and Co-Occurring Conditions
Mental Health Policy - Substance Abuse and Co-Occurring ConditionsDr. James Swartz
 
Kite wind generator
Kite wind generatorKite wind generator
Kite wind generatorMD NAWAZ
 

Destacado (16)

2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...
2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...
2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...
 
Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...
Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...
Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...
 
Best Power Surge Using Fuzzy Controlled Genetic Technique
Best Power Surge Using Fuzzy Controlled Genetic TechniqueBest Power Surge Using Fuzzy Controlled Genetic Technique
Best Power Surge Using Fuzzy Controlled Genetic Technique
 
Heather McDermott
Heather McDermottHeather McDermott
Heather McDermott
 
Hackers
HackersHackers
Hackers
 
Ray Yelle Profile 2016-01
Ray Yelle Profile 2016-01Ray Yelle Profile 2016-01
Ray Yelle Profile 2016-01
 
Au fil de l'eau
Au fil de l'eauAu fil de l'eau
Au fil de l'eau
 
RiskVolution Aranjuez Julio de 2011 - Victor Chapela
RiskVolution Aranjuez Julio de 2011 - Victor ChapelaRiskVolution Aranjuez Julio de 2011 - Victor Chapela
RiskVolution Aranjuez Julio de 2011 - Victor Chapela
 
15_03_16_MASTER_Dissertation_Juretzek_gedruckt
15_03_16_MASTER_Dissertation_Juretzek_gedruckt15_03_16_MASTER_Dissertation_Juretzek_gedruckt
15_03_16_MASTER_Dissertation_Juretzek_gedruckt
 
Who am i
Who am iWho am i
Who am i
 
L11 4-1
L11 4-1L11 4-1
L11 4-1
 
Regina Collins resume
Regina Collins resumeRegina Collins resume
Regina Collins resume
 
Finala reportravi
Finala reportraviFinala reportravi
Finala reportravi
 
Mental Health Policy - Substance Abuse and Co-Occurring Conditions
Mental Health Policy - Substance Abuse and Co-Occurring ConditionsMental Health Policy - Substance Abuse and Co-Occurring Conditions
Mental Health Policy - Substance Abuse and Co-Occurring Conditions
 
Cielos me han hackeado final
Cielos me han hackeado finalCielos me han hackeado final
Cielos me han hackeado final
 
Kite wind generator
Kite wind generatorKite wind generator
Kite wind generator
 

Similar a LOS HACKERS (20)

COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
hackers
hackershackers
hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
hackers
hackershackers
hackers
 
Hackers
Hackers Hackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Los hackers
Los hackersLos hackers
Los hackers
 
Davidutrilla
DavidutrillaDavidutrilla
Davidutrilla
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

LOS HACKERS

  • 3. • Hacker: De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos. • White Hat Hackers :De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. • Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
  • 4. • Gray Hat Hackers • Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.
  • 5. • Black Hat Hackers • Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spyware y malwares. •
  • 6. • Crackers • Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos). Phreaker • Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
  • 7. • Crackers • Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos). Phreaker • Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.