SlideShare una empresa de Scribd logo
1 de 9
Universidad Tecnológica de Tulancingo
  Desarrollo e Innovación Empresarial DN11




      Prof. José Raymundo Muñoz Islas
             Laura Cruz Camargo



                             Noviembre, 2011
• Término utilizado para llamar a una persona
  con grandes conocimientos en informática y
  telecomunicaciones y que los utiliza con un
  determinado objetivo.

• Este objetivo puede o no ser maligno o ilegal.
• El término "hacker" suele tener una
  connotación despectiva o negativa, pues se
  relaciona a tareas ilegales.
• Cracker Jack 1.4: Descodificador de Passwords
  de Unix.




• John the Ripper 1.4: Posiblemente el mejor
  descodificador de password Unix.
• VMS crack 1.0: Descodificador password
  de sistemas VMS.




• Crack CNX: Descodifica ficheros cnx del
  software para Win3.x
• Phonetag v1.3: Otro escaneador de telefonos.




• Pass bios: Este programa engaña al usuario para
  pillar la clave de la Bios. Se simula la Bios del
  ordenador para engañar.
• Satan v1.1.1: Herramienta muy util para detectar
  posibles agujeros de seguridad.




• Netcat v1.1.0: Herramienta que escribe y lee
  datos de conexiones TCP/IP. w95/NT
• Bombas lógicas
• Ingeniera social
• Difusión de virus
• Explotación de errores de diseño, implementación
  u operación
• Obtención de passwords, códigos y claves
• Caballos de Troya
• http://www.alegsa.com.ar/Dic/hacker.php
• http://www.monografias.com/trabajos/hackers/hac
  kers.shtml
• http://www.informealdia.com/wp-
  content/uploads/2011/06/cyber_hackers201.jpg
• http://2.bp.blogspot.com/-
  tP3CWVNoo5c/TWgPGvaRl_I/AAAAAAAAAHU
  /DngLGS9k508/s1600/hacker23.jpg
• http://www.megadual.com/wp-
  content/uploads/2009/11/hacker_by_farhah.jpg

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaJ A Cristancho
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Antonella Ferraro
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteGenaro Usca
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 

La actualidad más candente (20)

Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
El Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca VillafuerteEl Cracker - Genaro Usca Villafuerte
El Cracker - Genaro Usca Villafuerte
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Amenazas
AmenazasAmenazas
Amenazas
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Hacking
HackingHacking
Hacking
 

Destacado

Mechta presentation croped
Mechta presentation cropedMechta presentation croped
Mechta presentation cropedNikita Petrov
 
I vassilyeva diploma
I vassilyeva diplomaI vassilyeva diploma
I vassilyeva diplomaVera Kovaleva
 
5 group - Моющее средство
5 group - Моющее средство5 group - Моющее средство
5 group - Моющее средствоRoman Vlasov
 
дипломный проект в БВШД по редизайну ИКРы
дипломный проект в БВШД по редизайну ИКРыдипломный проект в БВШД по редизайну ИКРы
дипломный проект в БВШД по редизайну ИКРыNastya Vaimar
 
Брендинговая компания REALPRO для БВШД. Зимний интенсив 2012. Дизайн-менеджмент.
Брендинговая компания REALPRO для БВШД. Зимний интенсив 2012. Дизайн-менеджмент.Брендинговая компания REALPRO для БВШД. Зимний интенсив 2012. Дизайн-менеджмент.
Брендинговая компания REALPRO для БВШД. Зимний интенсив 2012. Дизайн-менеджмент.Алексей Царегородцев
 
10.5923.j.nursing.20130303.01 2
10.5923.j.nursing.20130303.01 210.5923.j.nursing.20130303.01 2
10.5923.j.nursing.20130303.01 2Private
 
Academy of champions_mikhailov_vlad_no
Academy of champions_mikhailov_vlad_noAcademy of champions_mikhailov_vlad_no
Academy of champions_mikhailov_vlad_noVera Kovaleva
 
Elena pyrko balletomania
Elena pyrko balletomaniaElena pyrko balletomania
Elena pyrko balletomaniaVera Kovaleva
 
Fiodor aleksson final
Fiodor aleksson finalFiodor aleksson final
Fiodor aleksson finalVera Kovaleva
 
сорокина ксения горздрав
сорокина ксения горздравсорокина ксения горздрав
сорокина ксения горздравVera Kovaleva
 
Sasha perelman papakarlo_13_final
Sasha perelman papakarlo_13_finalSasha perelman papakarlo_13_final
Sasha perelman papakarlo_13_finalVera Kovaleva
 
Tanya mik jewelry_final
Tanya mik jewelry_finalTanya mik jewelry_final
Tanya mik jewelry_finalVera Kovaleva
 

Destacado (16)

Mechta presentation croped
Mechta presentation cropedMechta presentation croped
Mechta presentation croped
 
G2 office-cookies-stage2 concept-bhsad2012-
G2 office-cookies-stage2 concept-bhsad2012-G2 office-cookies-stage2 concept-bhsad2012-
G2 office-cookies-stage2 concept-bhsad2012-
 
I vassilyeva diploma
I vassilyeva diplomaI vassilyeva diploma
I vassilyeva diploma
 
5 group - Моющее средство
5 group - Моющее средство5 group - Моющее средство
5 group - Моющее средство
 
дипломный проект в БВШД по редизайну ИКРы
дипломный проект в БВШД по редизайну ИКРыдипломный проект в БВШД по редизайну ИКРы
дипломный проект в БВШД по редизайну ИКРы
 
G3 man face
G3 man faceG3 man face
G3 man face
 
Брендинговая компания REALPRO для БВШД. Зимний интенсив 2012. Дизайн-менеджмент.
Брендинговая компания REALPRO для БВШД. Зимний интенсив 2012. Дизайн-менеджмент.Брендинговая компания REALPRO для БВШД. Зимний интенсив 2012. Дизайн-менеджмент.
Брендинговая компания REALPRO для БВШД. Зимний интенсив 2012. Дизайн-менеджмент.
 
Fashion Museum identity
Fashion Museum identityFashion Museum identity
Fashion Museum identity
 
10.5923.j.nursing.20130303.01 2
10.5923.j.nursing.20130303.01 210.5923.j.nursing.20130303.01 2
10.5923.j.nursing.20130303.01 2
 
Academy of champions_mikhailov_vlad_no
Academy of champions_mikhailov_vlad_noAcademy of champions_mikhailov_vlad_no
Academy of champions_mikhailov_vlad_no
 
Elena pyrko balletomania
Elena pyrko balletomaniaElena pyrko balletomania
Elena pyrko balletomania
 
Fiodor aleksson final
Fiodor aleksson finalFiodor aleksson final
Fiodor aleksson final
 
сорокина ксения горздрав
сорокина ксения горздравсорокина ксения горздрав
сорокина ксения горздрав
 
Sasha perelman papakarlo_13_final
Sasha perelman papakarlo_13_finalSasha perelman papakarlo_13_final
Sasha perelman papakarlo_13_final
 
британка
британкабританка
британка
 
Tanya mik jewelry_final
Tanya mik jewelry_finalTanya mik jewelry_final
Tanya mik jewelry_final
 

Similar a Dn11 u3 a16_ccl

Similar a Dn11 u3 a16_ccl (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Taller word
Taller wordTaller word
Taller word
 
Hackeo sivernetico
Hackeo siverneticoHackeo sivernetico
Hackeo sivernetico
 
Conversión y Reparación de datos
Conversión y Reparación de datosConversión y Reparación de datos
Conversión y Reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Conversión y reparación de datos
Conversión y reparación de datosConversión y reparación de datos
Conversión y reparación de datos
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Más de LaaowW

Dn11 u3 a40_ccl
Dn11 u3 a40_cclDn11 u3 a40_ccl
Dn11 u3 a40_cclLaaowW
 
Dn11 u3 a39_ccl
Dn11 u3 a39_cclDn11 u3 a39_ccl
Dn11 u3 a39_cclLaaowW
 
Dn11 u3 a38_ccl
Dn11 u3 a38_cclDn11 u3 a38_ccl
Dn11 u3 a38_cclLaaowW
 
Dn11 u3 a37_ccl
Dn11 u3 a37_cclDn11 u3 a37_ccl
Dn11 u3 a37_cclLaaowW
 
Dn11 u3 a36_ccl
Dn11 u3 a36_cclDn11 u3 a36_ccl
Dn11 u3 a36_cclLaaowW
 
Dn11 u3 a35_ccl
Dn11 u3 a35_cclDn11 u3 a35_ccl
Dn11 u3 a35_cclLaaowW
 
Dn11 u3 a34_ccl
Dn11 u3 a34_cclDn11 u3 a34_ccl
Dn11 u3 a34_cclLaaowW
 
Dn11 u3 a33_ccl
Dn11 u3 a33_cclDn11 u3 a33_ccl
Dn11 u3 a33_cclLaaowW
 
Dn11 u3 a32_ccl
Dn11 u3 a32_cclDn11 u3 a32_ccl
Dn11 u3 a32_cclLaaowW
 
Dn11 u3 a31_ccl
Dn11 u3 a31_cclDn11 u3 a31_ccl
Dn11 u3 a31_cclLaaowW
 
Dn11 u3 a30_ccl
Dn11 u3 a30_cclDn11 u3 a30_ccl
Dn11 u3 a30_cclLaaowW
 
Dn11 u3 a29_ccl
Dn11 u3 a29_cclDn11 u3 a29_ccl
Dn11 u3 a29_cclLaaowW
 
Dn11 u3 a28 _ ccl
Dn11 u3  a28 _ cclDn11 u3  a28 _ ccl
Dn11 u3 a28 _ cclLaaowW
 
Dn11 u3 a27_ ccl
Dn11 u3  a27_ cclDn11 u3  a27_ ccl
Dn11 u3 a27_ cclLaaowW
 
Dn11 u3 a26_ccl
Dn11 u3 a26_cclDn11 u3 a26_ccl
Dn11 u3 a26_cclLaaowW
 
Dn11 u3 a25_ccl
Dn11 u3 a25_cclDn11 u3 a25_ccl
Dn11 u3 a25_cclLaaowW
 
Dn11 u3 a24_ccl
Dn11 u3 a24_cclDn11 u3 a24_ccl
Dn11 u3 a24_cclLaaowW
 
Dn11 u3 a23_ccl
Dn11 u3 a23_cclDn11 u3 a23_ccl
Dn11 u3 a23_cclLaaowW
 
Dn11 u3 a22_ccl
Dn11 u3 a22_cclDn11 u3 a22_ccl
Dn11 u3 a22_cclLaaowW
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_cclLaaowW
 

Más de LaaowW (20)

Dn11 u3 a40_ccl
Dn11 u3 a40_cclDn11 u3 a40_ccl
Dn11 u3 a40_ccl
 
Dn11 u3 a39_ccl
Dn11 u3 a39_cclDn11 u3 a39_ccl
Dn11 u3 a39_ccl
 
Dn11 u3 a38_ccl
Dn11 u3 a38_cclDn11 u3 a38_ccl
Dn11 u3 a38_ccl
 
Dn11 u3 a37_ccl
Dn11 u3 a37_cclDn11 u3 a37_ccl
Dn11 u3 a37_ccl
 
Dn11 u3 a36_ccl
Dn11 u3 a36_cclDn11 u3 a36_ccl
Dn11 u3 a36_ccl
 
Dn11 u3 a35_ccl
Dn11 u3 a35_cclDn11 u3 a35_ccl
Dn11 u3 a35_ccl
 
Dn11 u3 a34_ccl
Dn11 u3 a34_cclDn11 u3 a34_ccl
Dn11 u3 a34_ccl
 
Dn11 u3 a33_ccl
Dn11 u3 a33_cclDn11 u3 a33_ccl
Dn11 u3 a33_ccl
 
Dn11 u3 a32_ccl
Dn11 u3 a32_cclDn11 u3 a32_ccl
Dn11 u3 a32_ccl
 
Dn11 u3 a31_ccl
Dn11 u3 a31_cclDn11 u3 a31_ccl
Dn11 u3 a31_ccl
 
Dn11 u3 a30_ccl
Dn11 u3 a30_cclDn11 u3 a30_ccl
Dn11 u3 a30_ccl
 
Dn11 u3 a29_ccl
Dn11 u3 a29_cclDn11 u3 a29_ccl
Dn11 u3 a29_ccl
 
Dn11 u3 a28 _ ccl
Dn11 u3  a28 _ cclDn11 u3  a28 _ ccl
Dn11 u3 a28 _ ccl
 
Dn11 u3 a27_ ccl
Dn11 u3  a27_ cclDn11 u3  a27_ ccl
Dn11 u3 a27_ ccl
 
Dn11 u3 a26_ccl
Dn11 u3 a26_cclDn11 u3 a26_ccl
Dn11 u3 a26_ccl
 
Dn11 u3 a25_ccl
Dn11 u3 a25_cclDn11 u3 a25_ccl
Dn11 u3 a25_ccl
 
Dn11 u3 a24_ccl
Dn11 u3 a24_cclDn11 u3 a24_ccl
Dn11 u3 a24_ccl
 
Dn11 u3 a23_ccl
Dn11 u3 a23_cclDn11 u3 a23_ccl
Dn11 u3 a23_ccl
 
Dn11 u3 a22_ccl
Dn11 u3 a22_cclDn11 u3 a22_ccl
Dn11 u3 a22_ccl
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
 

Dn11 u3 a16_ccl

  • 1. Universidad Tecnológica de Tulancingo Desarrollo e Innovación Empresarial DN11 Prof. José Raymundo Muñoz Islas Laura Cruz Camargo Noviembre, 2011
  • 2. • Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. • Este objetivo puede o no ser maligno o ilegal.
  • 3. • El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales.
  • 4. • Cracker Jack 1.4: Descodificador de Passwords de Unix. • John the Ripper 1.4: Posiblemente el mejor descodificador de password Unix.
  • 5. • VMS crack 1.0: Descodificador password de sistemas VMS. • Crack CNX: Descodifica ficheros cnx del software para Win3.x
  • 6. • Phonetag v1.3: Otro escaneador de telefonos. • Pass bios: Este programa engaña al usuario para pillar la clave de la Bios. Se simula la Bios del ordenador para engañar.
  • 7. • Satan v1.1.1: Herramienta muy util para detectar posibles agujeros de seguridad. • Netcat v1.1.0: Herramienta que escribe y lee datos de conexiones TCP/IP. w95/NT
  • 8. • Bombas lógicas • Ingeniera social • Difusión de virus • Explotación de errores de diseño, implementación u operación • Obtención de passwords, códigos y claves • Caballos de Troya
  • 9. • http://www.alegsa.com.ar/Dic/hacker.php • http://www.monografias.com/trabajos/hackers/hac kers.shtml • http://www.informealdia.com/wp- content/uploads/2011/06/cyber_hackers201.jpg • http://2.bp.blogspot.com/- tP3CWVNoo5c/TWgPGvaRl_I/AAAAAAAAAHU /DngLGS9k508/s1600/hacker23.jpg • http://www.megadual.com/wp- content/uploads/2009/11/hacker_by_farhah.jpg