SlideShare una empresa de Scribd logo
1 de 8
HACKERSYCRACKERS MILENA BOLAÑOS DEIVYD CASTRO.
HACKER ,[object Object]
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.,[object Object]
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
los roles de un hacker pueden entenderse en cuatro aspectos: ,[object Object]
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
The hacker
The hackerThe hacker
The hacker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hackers segun lópez
hackers segun lópezhackers segun lópez
hackers segun lópez
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 

Destacado

Presentacion power ciencias naturales 2011
Presentacion power ciencias naturales 2011Presentacion power ciencias naturales 2011
Presentacion power ciencias naturales 2011creestian
 
Hoja de respuestas ex 05 laura
Hoja de respuestas   ex 05 lauraHoja de respuestas   ex 05 laura
Hoja de respuestas ex 05 lauralauritamart
 
Informe cr 3_online_et_3
Informe cr 3_online_et_3Informe cr 3_online_et_3
Informe cr 3_online_et_3amautajara
 
Syllabus toxicología (1)
Syllabus toxicología (1)Syllabus toxicología (1)
Syllabus toxicología (1)Spartaco Frank
 
Sustancias clasificadas como cancerigenas y mutagenas toxicologia
Sustancias clasificadas como  cancerigenas y mutagenas toxicologiaSustancias clasificadas como  cancerigenas y mutagenas toxicologia
Sustancias clasificadas como cancerigenas y mutagenas toxicologiaSpartaco Frank
 
Eidilstein c munic.de allen y otro s-contencioso administrativo
Eidilstein c munic.de allen y otro s-contencioso administrativoEidilstein c munic.de allen y otro s-contencioso administrativo
Eidilstein c munic.de allen y otro s-contencioso administrativoDiego Guillermo Silvera
 
Expotecno challenge uts 2012 categoria master
Expotecno challenge uts 2012 categoria masterExpotecno challenge uts 2012 categoria master
Expotecno challenge uts 2012 categoria masterOscar Romero
 
Formato nº 02 poi 2013 reformulacion (reparado)
Formato nº 02   poi 2013 reformulacion (reparado)Formato nº 02   poi 2013 reformulacion (reparado)
Formato nº 02 poi 2013 reformulacion (reparado)amautajara
 
Expotecno challenge uts 2012 categoria senior
Expotecno challenge uts 2012 categoria seniorExpotecno challenge uts 2012 categoria senior
Expotecno challenge uts 2012 categoria seniorOscar Romero
 
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...SEC 230
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digitaltruiteta
 
Actividad 3.5 equipo 3 fase 1
Actividad 3.5 equipo 3 fase 1Actividad 3.5 equipo 3 fase 1
Actividad 3.5 equipo 3 fase 1ivan_tavera_69v2
 
Borrador pleno (12) 30 septiembre-2013 5ª parte
Borrador pleno (12) 30 septiembre-2013 5ª parteBorrador pleno (12) 30 septiembre-2013 5ª parte
Borrador pleno (12) 30 septiembre-2013 5ª parteUPyD Parla
 
Algoritmo genetico
Algoritmo geneticoAlgoritmo genetico
Algoritmo geneticoMarco Gámez
 
Clase env 4 tco indiv_mayo 2015
Clase env 4 tco indiv_mayo 2015Clase env 4 tco indiv_mayo 2015
Clase env 4 tco indiv_mayo 2015drfalconvilchez
 

Destacado (20)

Presentacion power ciencias naturales 2011
Presentacion power ciencias naturales 2011Presentacion power ciencias naturales 2011
Presentacion power ciencias naturales 2011
 
Camas
CamasCamas
Camas
 
Hoja de respuestas ex 05 laura
Hoja de respuestas   ex 05 lauraHoja de respuestas   ex 05 laura
Hoja de respuestas ex 05 laura
 
Revista escolar santillana
Revista escolar santillanaRevista escolar santillana
Revista escolar santillana
 
Informe cr 3_online_et_3
Informe cr 3_online_et_3Informe cr 3_online_et_3
Informe cr 3_online_et_3
 
Clima organizacional
Clima organizacionalClima organizacional
Clima organizacional
 
Syllabus toxicología (1)
Syllabus toxicología (1)Syllabus toxicología (1)
Syllabus toxicología (1)
 
Sustancias clasificadas como cancerigenas y mutagenas toxicologia
Sustancias clasificadas como  cancerigenas y mutagenas toxicologiaSustancias clasificadas como  cancerigenas y mutagenas toxicologia
Sustancias clasificadas como cancerigenas y mutagenas toxicologia
 
Eidilstein c munic.de allen y otro s-contencioso administrativo
Eidilstein c munic.de allen y otro s-contencioso administrativoEidilstein c munic.de allen y otro s-contencioso administrativo
Eidilstein c munic.de allen y otro s-contencioso administrativo
 
Expotecno challenge uts 2012 categoria master
Expotecno challenge uts 2012 categoria masterExpotecno challenge uts 2012 categoria master
Expotecno challenge uts 2012 categoria master
 
Formato nº 02 poi 2013 reformulacion (reparado)
Formato nº 02   poi 2013 reformulacion (reparado)Formato nº 02   poi 2013 reformulacion (reparado)
Formato nº 02 poi 2013 reformulacion (reparado)
 
Expotecno challenge uts 2012 categoria senior
Expotecno challenge uts 2012 categoria seniorExpotecno challenge uts 2012 categoria senior
Expotecno challenge uts 2012 categoria senior
 
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
Diseño de un B-Learning para el desarrollo profesional de los docentes en la ...
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Guía Guerra del pacifico
Guía Guerra del pacificoGuía Guerra del pacifico
Guía Guerra del pacifico
 
Actividad 3.5 equipo 3 fase 1
Actividad 3.5 equipo 3 fase 1Actividad 3.5 equipo 3 fase 1
Actividad 3.5 equipo 3 fase 1
 
Borrador pleno (12) 30 septiembre-2013 5ª parte
Borrador pleno (12) 30 septiembre-2013 5ª parteBorrador pleno (12) 30 septiembre-2013 5ª parte
Borrador pleno (12) 30 septiembre-2013 5ª parte
 
La literatura
La literaturaLa literatura
La literatura
 
Algoritmo genetico
Algoritmo geneticoAlgoritmo genetico
Algoritmo genetico
 
Clase env 4 tco indiv_mayo 2015
Clase env 4 tco indiv_mayo 2015Clase env 4 tco indiv_mayo 2015
Clase env 4 tco indiv_mayo 2015
 

Similar a Ppt0000003

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docxRhoteramVikku
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendozajuancholama
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Practica de word
Practica de wordPractica de word
Practica de worddiegodiaz21
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 

Similar a Ppt0000003 (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Craker.
Craker.Craker.
Craker.
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Practica de word
Practica de wordPractica de word
Practica de word
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Crackers
CrackersCrackers
Crackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Más de Monik Rochi

Más de Monik Rochi (14)

Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Spam
SpamSpam
Spam
 
Spamware
SpamwareSpamware
Spamware
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Ppt0000003

  • 2.
  • 3. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 4.
  • 5. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
  • 6.
  • 7. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • 8. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
  • 9. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunalROLES DE UN HACKER
  • 10.
  • 11. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 12.
  • 13. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 14.