SlideShare una empresa de Scribd logo
1 de 11
PENAGOS MEDINA LUCERO
MORENO ESPITIA JINIDY
UNIMINUTO
GESTIÓN BÁSICA DE LA INFORMACIÓN
PSICOLOGÍA
2015
Un hacker es un individuo que crea y
modifica software y hardware de
computadoras.
Su ética de trabajo se funda en el valor
de la creatividad y consiste en combinar
la pasión con la libertad
Son usuarios
destructivos
cuyo objetivo es
el de crear virus
e introducirlos en
otros sistemas.
es considerado
un "vandálico
virtual".
es el término
que define
a programadores
maliciosos y
ciberpiratas
Es el hacker que rompe la
seguridad por razones no
maliciosas.
para
Poner a prueba
la seguridad de
su propio
sistema.
Mientras trabaja
en una compañía
software.
Viola la seguridad informática por
razones mas allá de la malicia o
para beneficio personal.
Elección de un objetivo
Recopilación de la información
Finalización del ataque
Seplantea
Puede navegar por la internet y violar
un sistema informático con el propósito
de violar el administrador
Elite se utiliza para descubrir a
los expertos.
Se utiliza para hacer una prueba
de errores del sistema antes de
su lanzamiento en busca de
exploits que puedan ser cerrados.
Eric S. Raymond
historiador de la
ética hacker que
aboga por el
término «cracker»
Steven Levy
publica el libro
Hackers: heroes of
the computer
revolution
Hackers y crackers
Hackers y crackers

Más contenido relacionado

La actualidad más candente

Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosMontiiD
 

La actualidad más candente (7)

Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Cracker
CrackerCracker
Cracker
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Hackers y crackers

Similar a Hackers y crackers (20)

PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Malware
MalwareMalware
Malware
 
Hackers
HackersHackers
Hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias!
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
santa
santa santa
santa
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 

Más de JOHANANATALIA

Más de JOHANANATALIA (20)

Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
 
Que es un voki
Que es un vokiQue es un voki
Que es un voki
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Deep web
Deep webDeep web
Deep web
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Deep web
Deep webDeep web
Deep web
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
 

Hackers y crackers

  • 1. PENAGOS MEDINA LUCERO MORENO ESPITIA JINIDY UNIMINUTO GESTIÓN BÁSICA DE LA INFORMACIÓN PSICOLOGÍA 2015
  • 2. Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste en combinar la pasión con la libertad
  • 3. Son usuarios destructivos cuyo objetivo es el de crear virus e introducirlos en otros sistemas. es considerado un "vandálico virtual". es el término que define a programadores maliciosos y ciberpiratas
  • 4.
  • 5. Es el hacker que rompe la seguridad por razones no maliciosas. para Poner a prueba la seguridad de su propio sistema. Mientras trabaja en una compañía software.
  • 6. Viola la seguridad informática por razones mas allá de la malicia o para beneficio personal. Elección de un objetivo Recopilación de la información Finalización del ataque Seplantea
  • 7. Puede navegar por la internet y violar un sistema informático con el propósito de violar el administrador Elite se utiliza para descubrir a los expertos.
  • 8. Se utiliza para hacer una prueba de errores del sistema antes de su lanzamiento en busca de exploits que puedan ser cerrados.
  • 9. Eric S. Raymond historiador de la ética hacker que aboga por el término «cracker» Steven Levy publica el libro Hackers: heroes of the computer revolution