SlideShare una empresa de Scribd logo
1 de 9
Miembros del Grupo :
Branda Guerrero, Franco Sebastián
Benítez, Tobías
Martínez, Juan Pablo
Un hacker es una
                            persona que entra de
                            forma no autorizada a
                            computadoras y redes
                            de computadoras. Su
                            motivación varía de
                            acuerdo a su ideología:
                            fines de lucro, como
                            una forma de protesta
El Emblema de los Hackers   o simplemente por la
                            satisfacción de
                            lograrlo.
Es por las ganas de explorar,
son el principal impulso. Eso
sí, no todos piensan de la
misma manera y, en
ocasiones, la intención detrás
de la acción no siempre es
buena. Muchos sólo quieren
romper los sistemas a los
que ingresan. A estos, si bien
la mayoría les llama hackers,
en realidad son denominados
crackers Suelen hacer
colapsar servidores, infectar
computadoras, entrar a
zonas restringidas y también
crean botnets conformadas
por miles de computadoras
zombies
Los hackers han
evolucionado de ser grupos
clandestinos a ser
comunidades con identidad
bien definida. De acuerdo a
los objetivos que un hacker
tiene, y para identificar las
ideas con las que comulgan,
se clasifican principalmente
en: hackers de sombrero
negro, desombrero gris,
de sombrero blanco y script
kiddie.
Se le llama hacker de
sombrero blanco a aquel que
penetra la seguridad de
sistemas para encontrar
puntos vulnerables. La
clasificación proviene de la
identificación de héroes en
las películas antiguas del
viejo oeste, que usaban
típicamente sombreros
blancos.
Se le llama hacker de
sombrero negro a aquel
que penetra la seguridad
de sistemas para obtener
una ganancia personal o
simplemente por malicia.
La clasificación proviene
de la identificación de
villanos en las películas
antiguas del vejo oeste,
que usaban típicamente
sombreros negros.
Como el nombre sugiere, se le
llama hacker de sombrero gris a
aquel que es una combinación de
sombrero blanco con sombrero
negro, dicho en otras palabras:
que tiene ética ambigua. Pudiera
tratarse de individuos que buscan
vulnerabilidades en sistemas y
redes, con el fin de luego ofrecer
sus servicios para repararlas bajo
contrato.
Se les denomina script
kiddies a los hackers
que usan programas
escritos por otros para
lograr acceder a redes
de computadoras, y que
tienen muy poco
conocimiento sobre lo
que está pasando
internamente.
Una comunidad de entusiastas programadores y
diseñadores de sistemas originaa en los sesenta
alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad
Club (TdMRC) y el Laboratorio de Inteligencia
Artificial del MIT.2Esta comunidad se caracteriza
por el lanzamiento del movimiento de software
libre. La World Wide Web e Internet en sí misma
son creaciones de hackers. El RFC 1392 amplia
este significado como "persona que se disfruta de
un conocimiento profundo del funcionamiento
interno de un sistema, en particular de
computadoras y redes informáticas"
La comunidad de aficionados a la informática
doméstica, centrada en el hardware posterior a
los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los
ochenta/noventa.

Más contenido relacionado

La actualidad más candente

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 

La actualidad más candente (20)

Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 

Similar a Los hacker (20)

Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Revista3
Revista3Revista3
Revista3
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
En informática
En informáticaEn informática
En informática
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Trabajo de sistemas Jaramillo Hacker
Trabajo de sistemas Jaramillo HackerTrabajo de sistemas Jaramillo Hacker
Trabajo de sistemas Jaramillo Hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hackers
HackersHackers
Hackers
 
Hacker y la informática forense
Hacker y la informática forenseHacker y la informática forense
Hacker y la informática forense
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Los hackers
Los hackersLos hackers
Los hackers
 
santa
santa santa
santa
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 

Último (20)

GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 

Los hacker

  • 1. Miembros del Grupo : Branda Guerrero, Franco Sebastián Benítez, Tobías Martínez, Juan Pablo
  • 2. Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta El Emblema de los Hackers o simplemente por la satisfacción de lograrlo.
  • 3. Es por las ganas de explorar, son el principal impulso. Eso sí, no todos piensan de la misma manera y, en ocasiones, la intención detrás de la acción no siempre es buena. Muchos sólo quieren romper los sistemas a los que ingresan. A estos, si bien la mayoría les llama hackers, en realidad son denominados crackers Suelen hacer colapsar servidores, infectar computadoras, entrar a zonas restringidas y también crean botnets conformadas por miles de computadoras zombies
  • 4. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, desombrero gris, de sombrero blanco y script kiddie.
  • 5. Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
  • 6. Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.
  • 7. Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.
  • 8. Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 9. Una comunidad de entusiastas programadores y diseñadores de sistemas originaa en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TdMRC) y el Laboratorio de Inteligencia Artificial del MIT.2Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.