SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Proyecto
Hilary Castro
Cracking
Es la modificación del software con la intención de eliminar los
métodos de protección de los cuales este disponga: Protección de
copias, versiones de prueba, números de serie, claves de hardware,
verificación de fechas, verificación de CD o publicidad y adware.
Phreaking
Es una rama de hacking o seguridad informática pero no enfocado a
sistemas de escritorio si no todo lo que tiene que ver con teléfonos
móviles., el phreaker no es muy conocido pro en la informática es muy
conocido, las técnicas del phreaker la mayoría se tratan de modificar el
funcionamiento o mejorar el funcionamiento de los dispositivos
móviles. Ejemplo modificar o actualizar su sistema operativo Android.
Se podría decir que Jhon Draper alias¨Capitan Crunch¨ se le podría
llamar un phreaker.
Hacking
Persona o una comunidad que posee conocimientos en el área de
informática y se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo. Su función es conocer a fondo el
funcionamiento de los diferentes sistemas informáticos con el fin de
encontrar errores, corregirlos y solucionar los mismos. La función de un
hacker es superar todos los sistemas de seguridad y cuando los superan
la mayoría de ellos informan a los dueños de los sistemas para mejorar
la seguridad de los mismos.
White hats
Conocidos como blancos o sombreros blancos se caracterizan por
violar sistemas informáticos y descubrir los errores en los mismos e
informar a la compañía. Así poder contribuir o mejorar los sistemas de
seguridad informáticos. En ocasiones las empresas llaman a estos
hackers para entrar al sistema con el propósito de descubrir las
fragilidades y comprobar o testar los sistemas de seguridad.
Black Hats
Conocidos como crawlers, cumplen con funciones opuestas de los
hackers mencionados anteriormente ya que ellos violan los sistemas de
seguridad de computadoras, entran en zonas restringidas, roban y
eliminan información; infectan o se apoderan de las redes, es decir, su
principal función es realizar acciones maliciosas al entrar en el sistema
informático con el fin de obtener algún beneficio.
Script Kiddies
En la cultura del hacker un script kiddie o skiddie ,, es un individuo no
calificado que utiliza scripts o programas desarrollados por otros para
atacar sistemas informáticos y redes, y desfase sitios web. Por lo
general se supone que los kiddies script son jóvenes que carecen de la
capacidad de escribir sofisticados programas de hacking o
explotaciones por su cuenta, y que su objetivo es tratar de impresionar
a sus amigos o ganar crédito en las comunidades de entusiastas de la
computadora. El término suele ser un insulto.
Hacktivistas
El hacktivismo es el uso de computadoras y redes de informática como una forma
de rendir protesta con fines políticos. El término fue acuñado por un miembro del
colectivo Culto a la Vaca Muerta, llamado Omega.
La diferencia con el hacking es que éste es una irrupción ilegal a sistemas
computacionales con fines criminales, mientras que el hacktivismo es el uso legal o
ilegal de herramientas digitales para fines políticos y de protesta.
Pero existen diferentes formas de hacer hacktivismo:
Destrucción de páginas web. Boicoteo de sitos de Internet, desde caídas de sistema
hasta difusión de información falsa.
Web Sit-ins: aquí los hackers pretenden saturar de tráfico al sitio para volverlo
inaccesible a los usuarios.
Bombardeo de E-mail. Los hacktivistas envían numerosos correos electrónicos, con
archivos grandes adjuntos, a la dirección de correo de su blanco.
Ingenieria Social
La definición de ingeniería social es el arte de sacar información a
alguien sin que la persona que está siendo "atacada" se de cuenta.
La Ingeniería social es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una técnica que
pueden usar ciertas personas para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos.
Cyber Security
Persona que lucha contra el terrorismo, la lucha contra la delincuencia
y la seguridad cibernética el refuerza la seguridad en el internet para
darle mayor seguridad
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Crackers
CrackersCrackers
Crackers
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
H ackers
H ackersH ackers
H ackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Hackers
HackersHackers
Hackers
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 

Similar a Hackers (20)

PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
santa
santa santa
santa
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Riesgos
RiesgosRiesgos
Riesgos
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Hackeo
HackeoHackeo
Hackeo
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Hackers
Hackers Hackers
Hackers
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Hackers

  • 2. Cracking Es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: Protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y adware.
  • 3. Phreaking Es una rama de hacking o seguridad informática pero no enfocado a sistemas de escritorio si no todo lo que tiene que ver con teléfonos móviles., el phreaker no es muy conocido pro en la informática es muy conocido, las técnicas del phreaker la mayoría se tratan de modificar el funcionamiento o mejorar el funcionamiento de los dispositivos móviles. Ejemplo modificar o actualizar su sistema operativo Android. Se podría decir que Jhon Draper alias¨Capitan Crunch¨ se le podría llamar un phreaker.
  • 4. Hacking Persona o una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Su función es conocer a fondo el funcionamiento de los diferentes sistemas informáticos con el fin de encontrar errores, corregirlos y solucionar los mismos. La función de un hacker es superar todos los sistemas de seguridad y cuando los superan la mayoría de ellos informan a los dueños de los sistemas para mejorar la seguridad de los mismos.
  • 5. White hats Conocidos como blancos o sombreros blancos se caracterizan por violar sistemas informáticos y descubrir los errores en los mismos e informar a la compañía. Así poder contribuir o mejorar los sistemas de seguridad informáticos. En ocasiones las empresas llaman a estos hackers para entrar al sistema con el propósito de descubrir las fragilidades y comprobar o testar los sistemas de seguridad.
  • 6. Black Hats Conocidos como crawlers, cumplen con funciones opuestas de los hackers mencionados anteriormente ya que ellos violan los sistemas de seguridad de computadoras, entran en zonas restringidas, roban y eliminan información; infectan o se apoderan de las redes, es decir, su principal función es realizar acciones maliciosas al entrar en el sistema informático con el fin de obtener algún beneficio.
  • 7. Script Kiddies En la cultura del hacker un script kiddie o skiddie ,, es un individuo no calificado que utiliza scripts o programas desarrollados por otros para atacar sistemas informáticos y redes, y desfase sitios web. Por lo general se supone que los kiddies script son jóvenes que carecen de la capacidad de escribir sofisticados programas de hacking o explotaciones por su cuenta, y que su objetivo es tratar de impresionar a sus amigos o ganar crédito en las comunidades de entusiastas de la computadora. El término suele ser un insulto.
  • 8. Hacktivistas El hacktivismo es el uso de computadoras y redes de informática como una forma de rendir protesta con fines políticos. El término fue acuñado por un miembro del colectivo Culto a la Vaca Muerta, llamado Omega. La diferencia con el hacking es que éste es una irrupción ilegal a sistemas computacionales con fines criminales, mientras que el hacktivismo es el uso legal o ilegal de herramientas digitales para fines políticos y de protesta. Pero existen diferentes formas de hacer hacktivismo: Destrucción de páginas web. Boicoteo de sitos de Internet, desde caídas de sistema hasta difusión de información falsa. Web Sit-ins: aquí los hackers pretenden saturar de tráfico al sitio para volverlo inaccesible a los usuarios. Bombardeo de E-mail. Los hacktivistas envían numerosos correos electrónicos, con archivos grandes adjuntos, a la dirección de correo de su blanco.
  • 9. Ingenieria Social La definición de ingeniería social es el arte de sacar información a alguien sin que la persona que está siendo "atacada" se de cuenta. La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 10. Cyber Security Persona que lucha contra el terrorismo, la lucha contra la delincuencia y la seguridad cibernética el refuerza la seguridad en el internet para darle mayor seguridad