SlideShare una empresa de Scribd logo
1 de 11
PENAGOS MEDINA LUCERO
MORENO ESPITIA JINIDY
UNIMINUTO
GESTIÓN BÁSICA DE LA INFORMACIÓN
PSICOLOGÍA
2015
Un hacker es un individuo que crea y
modifica software y hardware de
computadoras.
Su ética de trabajo se funda en el valor
de la creatividad y consiste en combinar
la pasión con la libertad
Son usuarios
destructivos
cuyo objetivo es
el de crear virus
e introducirlos en
otros sistemas.
es considerado
un "vandálico
virtual".
es el término
que define
a programadores
maliciosos y
ciberpiratas
Es el hacker que rompe la
seguridad por razones no
maliciosas.
para
Poner a prueba
la seguridad de
su propio
sistema.
Mientras trabaja
en una compañía
software.
Viola la seguridad informática por
razones mas allá de la malicia o
para beneficio personal.
Elección de un objetivo
Recopilación de la información
Finalización del ataque
Seplantea
Puede navegar por la internet y violar
un sistema informático con el propósito
de violar el administrador
Elite se utiliza para descubrir a
los expertos.
Se utiliza para hacer una prueba
de errores del sistema antes de
su lanzamiento en busca de
exploits que puedan ser cerrados.
Eric S. Raymond
historiador de la
ética hacker que
aboga por el
término «cracker»
Steven Levy
publica el libro
Hackers: heroes of
the computer
revolution
Hackers y crackers
Hackers y crackers

Más contenido relacionado

La actualidad más candente

Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Mariana Garrido
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaaudax24
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosMontiiD
 

La actualidad más candente (7)

Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4Por qué es necesarioo mantener las aplicaciones 4
Por qué es necesarioo mantener las aplicaciones 4
 
Cracker
CrackerCracker
Cracker
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

2.21.13 homework thursday
2.21.13 homework   thursday2.21.13 homework   thursday
2.21.13 homework thursdaymrlafrossia
 
Die Heinrich-Heine-Schule stellt sich vor: (2)
Die Heinrich-Heine-Schule stellt sich vor: (2)Die Heinrich-Heine-Schule stellt sich vor: (2)
Die Heinrich-Heine-Schule stellt sich vor: (2)Heinrich-Heine-Schule
 
Examen majo 5
Examen majo 5Examen majo 5
Examen majo 5ilovepugs
 
Laboratorio n 3 circuitos electricos
Laboratorio n 3 circuitos electricosLaboratorio n 3 circuitos electricos
Laboratorio n 3 circuitos electricosmaria_amanta
 
THEORY OF ELEVATION RATING
THEORY OF ELEVATION RATINGTHEORY OF ELEVATION RATING
THEORY OF ELEVATION RATINGTracy Richardson
 
Effect of stitch length on abrasion resistance
Effect of stitch length on abrasion resistance  Effect of stitch length on abrasion resistance
Effect of stitch length on abrasion resistance Azmir Latif Beg
 
THEORY OF ELEVATION RATING
THEORY OF ELEVATION RATINGTHEORY OF ELEVATION RATING
THEORY OF ELEVATION RATINGTracy Richardson
 
数学的思考力ゲーム制作を通した低学年生の開発力向上の事例
数学的思考力ゲーム制作を通した低学年生の開発力向上の事例数学的思考力ゲーム制作を通した低学年生の開発力向上の事例
数学的思考力ゲーム制作を通した低学年生の開発力向上の事例Yoshihiro Kishimoto
 
mail_co-diverse depothouders selektmail
mail_co-diverse depothouders selektmailmail_co-diverse depothouders selektmail
mail_co-diverse depothouders selektmailJoke van der Meulen
 
лірика пушкіна
лірика пушкіна лірика пушкіна
лірика пушкіна Maria Ivanova
 
Ofimática II
Ofimática IIOfimática II
Ofimática IIedzu05
 

Destacado (20)

2.21.13 homework thursday
2.21.13 homework   thursday2.21.13 homework   thursday
2.21.13 homework thursday
 
Die Heinrich-Heine-Schule stellt sich vor: (2)
Die Heinrich-Heine-Schule stellt sich vor: (2)Die Heinrich-Heine-Schule stellt sich vor: (2)
Die Heinrich-Heine-Schule stellt sich vor: (2)
 
Examen majo 5
Examen majo 5Examen majo 5
Examen majo 5
 
Laboratorio n 3 circuitos electricos
Laboratorio n 3 circuitos electricosLaboratorio n 3 circuitos electricos
Laboratorio n 3 circuitos electricos
 
THEORY OF ELEVATION RATING
THEORY OF ELEVATION RATINGTHEORY OF ELEVATION RATING
THEORY OF ELEVATION RATING
 
Effect of stitch length on abrasion resistance
Effect of stitch length on abrasion resistance  Effect of stitch length on abrasion resistance
Effect of stitch length on abrasion resistance
 
THEORY OF ELEVATION RATING
THEORY OF ELEVATION RATINGTHEORY OF ELEVATION RATING
THEORY OF ELEVATION RATING
 
T9
T9T9
T9
 
Secuencia didactica
Secuencia didactica Secuencia didactica
Secuencia didactica
 
Emprendimiento27
Emprendimiento27Emprendimiento27
Emprendimiento27
 
Presentation1
Presentation1Presentation1
Presentation1
 
Asgr
AsgrAsgr
Asgr
 
数学的思考力ゲーム制作を通した低学年生の開発力向上の事例
数学的思考力ゲーム制作を通した低学年生の開発力向上の事例数学的思考力ゲーム制作を通した低学年生の開発力向上の事例
数学的思考力ゲーム制作を通した低学年生の開発力向上の事例
 
Presentati
PresentatiPresentati
Presentati
 
Lengua 3
Lengua 3Lengua 3
Lengua 3
 
China pp
China ppChina pp
China pp
 
Igworldclub instagram
Igworldclub   instagram Igworldclub   instagram
Igworldclub instagram
 
mail_co-diverse depothouders selektmail
mail_co-diverse depothouders selektmailmail_co-diverse depothouders selektmail
mail_co-diverse depothouders selektmail
 
лірика пушкіна
лірика пушкіна лірика пушкіна
лірика пушкіна
 
Ofimática II
Ofimática IIOfimática II
Ofimática II
 

Similar a Hackers y crackers

Similar a Hackers y crackers (20)

PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
mIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOSmIGUE pANCHO Y cARLOS
mIGUE pANCHO Y cARLOS
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Malware
MalwareMalware
Malware
 
Hackers
HackersHackers
Hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias!
 
Seguridad Informática
 Seguridad Informática  Seguridad Informática
Seguridad Informática
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
santa
santa santa
santa
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 

Más de JOHANANATALIA

Más de JOHANANATALIA (20)

Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
 
Que es un voki
Que es un vokiQue es un voki
Que es un voki
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Deep web
Deep webDeep web
Deep web
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Deep web
Deep webDeep web
Deep web
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Antivirus 2
Antivirus 2Antivirus 2
Antivirus 2
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Redes sociales [recuperado]
Redes sociales [recuperado]Redes sociales [recuperado]
Redes sociales [recuperado]
 
Que es un voki
Que es un vokiQue es un voki
Que es un voki
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (9)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Hackers y crackers

  • 1. PENAGOS MEDINA LUCERO MORENO ESPITIA JINIDY UNIMINUTO GESTIÓN BÁSICA DE LA INFORMACIÓN PSICOLOGÍA 2015
  • 2. Un hacker es un individuo que crea y modifica software y hardware de computadoras. Su ética de trabajo se funda en el valor de la creatividad y consiste en combinar la pasión con la libertad
  • 3. Son usuarios destructivos cuyo objetivo es el de crear virus e introducirlos en otros sistemas. es considerado un "vandálico virtual". es el término que define a programadores maliciosos y ciberpiratas
  • 4.
  • 5. Es el hacker que rompe la seguridad por razones no maliciosas. para Poner a prueba la seguridad de su propio sistema. Mientras trabaja en una compañía software.
  • 6. Viola la seguridad informática por razones mas allá de la malicia o para beneficio personal. Elección de un objetivo Recopilación de la información Finalización del ataque Seplantea
  • 7. Puede navegar por la internet y violar un sistema informático con el propósito de violar el administrador Elite se utiliza para descubrir a los expertos.
  • 8. Se utiliza para hacer una prueba de errores del sistema antes de su lanzamiento en busca de exploits que puedan ser cerrados.
  • 9. Eric S. Raymond historiador de la ética hacker que aboga por el término «cracker» Steven Levy publica el libro Hackers: heroes of the computer revolution