SlideShare una empresa de Scribd logo
1 de 14
• DIABET ACOSTA SALDAÑA C.C.
• ID
• JENNY LORENA TRASLAVIÑA C.C. 1.121.827.773
• ID . 457638
• GESTION BASICA DE LA INFORMACION
• CONTADURIA PUBLICA
• GRUPO F
ES AQUELLA PERSONA EXPERTA EN ALGUNA RAMA
DE LA TECNOLOGIA, A MENUDO EN INFORMATICA
CON UN INCREIBLE AFAN DE APRENDER Y UTILIZA
ESTO COMO MEJOR LE PLACE.
SE DEDICA A INTERVENIR Y /O A REALIZAR
ALTERACIONES TECNICAS CON BUENAS O MALAS
INTENCIONES SOBRE UN PRODUCTO O DISPOSITIVO.
• SE DICE QUE LA PALABRA HACKER SURGIO DE LOS
PROGRAMADADORES DEL INSTITUTO
TECNOLOGICO DE MASSACHUSSET, EN LOS 60
POR USAR HACKS ( MODIFICACION DE UN
PROGRAMA O MAQUINA PARA USO BENEFICIOSO),
SE LLAMARON ASI MISMO HACKERS PARA INDICAR
QUE PODIAN REALIZAR PROGRAMAS MEJORES Y
AUN MAS EFICACES, O QUE HACIAN COSAS QUE
NADIE HABIA PODIDO HACER.
FUE DESCRITO POR EL
DEPARTAMENTO DE
JUSTICIA DE LOS
E.E.U.U. COMO EL
CRIMINAL
INFORMATICO MAS
BUSCADO HACKEO
SISTEMAS
INFORMATICOS DE
EMPRESAS COMO
NOKIA Y MOTOROLA.
EL TERMINO CRACKER SE UTILIZA PARA DEFINIR LAS
PERSONAS QUE ROMPEN ALGUN SISTEMA DE
SEGURIDAD, SE DEDICAN A ALTERAR LA
INFORMACION Y A REALIZAR ATAQUES A OTROS
SISTEMAS CON UNA FINALIDAD DAÑINA O
DESTRUCTIVA,
DISEÑAN PROGRAMAS CRACKS INFORMATIVOS QUE
SIRVEN PARA MODIFICAR EL COMPORTAMIENTO O
AMPLIAR LA FUNCIONALIDAD DEL SOFTWARE O
HARDWARE ORIGINAL QUE APLICAN.
ALREDEDOR DE 1985 LOS HACKERS "ORIGINALES"
EMPEZARON A LLAMARLOS CRACKERS EN
CONTRAPOSICIÓN AL TÉRMINO HACKER, EN
DEFENSA DE ESTOS ÚLTIMOS POR EL USO
INCORRECTO DEL TÉRMINO. POR ELLO LOS
CRACKERS SON CRITICADOS POR LA MAYORÍA
DE HACKERS, POR EL DESPRESTIGIO QUE LES
SUPONE ANTE LA OPINIÓN PÚBLICA Y LAS
EMPRESAS.
HIJO DE UNO DE LOS
PRECURSORES EN LA
CREACION DEL VIRUS ,
MORRIS EN 1998
LOGRO INFECTAR
6.000 ORDENADORES
CONECTADOS A LA
RED ARPA NET
• HACKERS DE SOMBRERO BLANCO
• LOS HACKERS DE SOMBRERO NEGRO
• SCRIPT KIDDIES
• HACKTIVISTAS
• LOS PIRATAS INFORMÁTICOS ESPÍA
Hackers y crackers

Más contenido relacionado

Similar a Hackers y crackers

Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshareDiana Alvarez
 
Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]J M PlÁzas
 
Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshareDiana Alvarez
 
Presentación de gestion power point
Presentación de gestion power pointPresentación de gestion power point
Presentación de gestion power pointprocesamientounesrgfm
 
Modelos de equipamiento.
Modelos de equipamiento.Modelos de equipamiento.
Modelos de equipamiento.andicastel
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativoKarii Odreman
 
Metodologia gestion de requerimiento
Metodologia gestion de requerimientoMetodologia gestion de requerimiento
Metodologia gestion de requerimientokharolyulieht
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativoKarii Odreman
 
Programa tecnico en sistemas
Programa tecnico en sistemasPrograma tecnico en sistemas
Programa tecnico en sistemasazabala115
 
Tecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffanyTecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffanyAbby_samara2001
 

Similar a Hackers y crackers (13)

Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
 
Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]
 
Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
 
Presentación de gestion power point
Presentación de gestion power pointPresentación de gestion power point
Presentación de gestion power point
 
Modelos de equipamiento.
Modelos de equipamiento.Modelos de equipamiento.
Modelos de equipamiento.
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativo
 
Proyecto empresa
Proyecto empresaProyecto empresa
Proyecto empresa
 
Proyecto oficial
Proyecto oficialProyecto oficial
Proyecto oficial
 
Metodologia gestion de requerimiento
Metodologia gestion de requerimientoMetodologia gestion de requerimiento
Metodologia gestion de requerimiento
 
Perfil CENAPRO
Perfil CENAPROPerfil CENAPRO
Perfil CENAPRO
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativo
 
Programa tecnico en sistemas
Programa tecnico en sistemasPrograma tecnico en sistemas
Programa tecnico en sistemas
 
Tecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffanyTecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffany
 

Más de JENNYANDJEIMY

Más de JENNYANDJEIMY (13)

Web 1.0 2.0 3.0
Web 1.0  2.0  3.0Web 1.0  2.0  3.0
Web 1.0 2.0 3.0
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
La nube
La nubeLa nube
La nube
 
Exposicion basica de la informatica
Exposicion basica de la informaticaExposicion basica de la informatica
Exposicion basica de la informatica
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico paola y hernando
Comercio electronico paola y hernandoComercio electronico paola y hernando
Comercio electronico paola y hernando
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Antivirus
AntivirusAntivirus
Antivirus
 

Hackers y crackers

  • 1.
  • 2. • DIABET ACOSTA SALDAÑA C.C. • ID • JENNY LORENA TRASLAVIÑA C.C. 1.121.827.773 • ID . 457638 • GESTION BASICA DE LA INFORMACION • CONTADURIA PUBLICA • GRUPO F
  • 3.
  • 4. ES AQUELLA PERSONA EXPERTA EN ALGUNA RAMA DE LA TECNOLOGIA, A MENUDO EN INFORMATICA CON UN INCREIBLE AFAN DE APRENDER Y UTILIZA ESTO COMO MEJOR LE PLACE. SE DEDICA A INTERVENIR Y /O A REALIZAR ALTERACIONES TECNICAS CON BUENAS O MALAS INTENCIONES SOBRE UN PRODUCTO O DISPOSITIVO.
  • 5. • SE DICE QUE LA PALABRA HACKER SURGIO DE LOS PROGRAMADADORES DEL INSTITUTO TECNOLOGICO DE MASSACHUSSET, EN LOS 60 POR USAR HACKS ( MODIFICACION DE UN PROGRAMA O MAQUINA PARA USO BENEFICIOSO), SE LLAMARON ASI MISMO HACKERS PARA INDICAR QUE PODIAN REALIZAR PROGRAMAS MEJORES Y AUN MAS EFICACES, O QUE HACIAN COSAS QUE NADIE HABIA PODIDO HACER.
  • 6. FUE DESCRITO POR EL DEPARTAMENTO DE JUSTICIA DE LOS E.E.U.U. COMO EL CRIMINAL INFORMATICO MAS BUSCADO HACKEO SISTEMAS INFORMATICOS DE EMPRESAS COMO NOKIA Y MOTOROLA.
  • 7.
  • 8. EL TERMINO CRACKER SE UTILIZA PARA DEFINIR LAS PERSONAS QUE ROMPEN ALGUN SISTEMA DE SEGURIDAD, SE DEDICAN A ALTERAR LA INFORMACION Y A REALIZAR ATAQUES A OTROS SISTEMAS CON UNA FINALIDAD DAÑINA O DESTRUCTIVA, DISEÑAN PROGRAMAS CRACKS INFORMATIVOS QUE SIRVEN PARA MODIFICAR EL COMPORTAMIENTO O AMPLIAR LA FUNCIONALIDAD DEL SOFTWARE O HARDWARE ORIGINAL QUE APLICAN.
  • 9. ALREDEDOR DE 1985 LOS HACKERS "ORIGINALES" EMPEZARON A LLAMARLOS CRACKERS EN CONTRAPOSICIÓN AL TÉRMINO HACKER, EN DEFENSA DE ESTOS ÚLTIMOS POR EL USO INCORRECTO DEL TÉRMINO. POR ELLO LOS CRACKERS SON CRITICADOS POR LA MAYORÍA DE HACKERS, POR EL DESPRESTIGIO QUE LES SUPONE ANTE LA OPINIÓN PÚBLICA Y LAS EMPRESAS.
  • 10. HIJO DE UNO DE LOS PRECURSORES EN LA CREACION DEL VIRUS , MORRIS EN 1998 LOGRO INFECTAR 6.000 ORDENADORES CONECTADOS A LA RED ARPA NET
  • 11.
  • 12.
  • 13. • HACKERS DE SOMBRERO BLANCO • LOS HACKERS DE SOMBRERO NEGRO • SCRIPT KIDDIES • HACKTIVISTAS • LOS PIRATAS INFORMÁTICOS ESPÍA