SlideShare una empresa de Scribd logo
1 de 5


Un hacker es un término
tradicionalmente atribuido al mundo
de la seguridad informática. Se trata
del carácter de las personas que no
se conforman con el manual de
instrucciones, sino que ven un
ordenador o un aparato e intentan ir
más allá. Por ejemplo, ven un
teléfono sin pantalla de
identificación de llamadas, y se
proponen fabricar algo e
incorporárselo al teléfono para que
muestre el número.


Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya
sea para poder correr juegos sin un CDROM, o generar una clave de registro falsa
para un determinado programa, robar
datos personales, o cometer otros ilícitos
informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros
sólo lo hacen por fama o diversión.


término designado a programadores y
decoders que alteran el contenido de
un determinado programa, por ejemplo,
alterando fechas de expiración de un
determinado programa para hacerlo
funcionar como si se tratara de una
copia legítima.


término usado para aquellos que se
dedican a la ruptura de criptografía
(cracking codes).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
 
Contraseñas seguras
Contraseñas segurasContraseñas seguras
Contraseñas seguras
 
Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los hackers
Los hackersLos hackers
Los hackers
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Definiciones
DefinicionesDefiniciones
Definiciones
 

Destacado

HECA and LEBG London at GLA Home Quality Mark
HECA and LEBG London at GLA Home Quality MarkHECA and LEBG London at GLA Home Quality Mark
HECA and LEBG London at GLA Home Quality MarkHomeQualityMark
 
0.slide sp2013 seminar_introduction-building portal solution v1
0.slide sp2013 seminar_introduction-building portal solution v10.slide sp2013 seminar_introduction-building portal solution v1
0.slide sp2013 seminar_introduction-building portal solution v1Le huy Luyen
 
Tutoria 2
Tutoria 2Tutoria 2
Tutoria 2roge95
 
губ 12 махов.т.р в.о.в
губ 12 махов.т.р в.о.вгуб 12 махов.т.р в.о.в
губ 12 махов.т.р в.о.вtamikepta
 
Investor Deck WeDoctors
Investor Deck WeDoctorsInvestor Deck WeDoctors
Investor Deck WeDoctorsWeDoctors
 
Mapa conceptual sandraa
Mapa conceptual sandraaMapa conceptual sandraa
Mapa conceptual sandraaSandra1183
 
في المغرب المجلس الوطني لحقوق الإنسان، و إشكالية تطبيق البروتوكول الاختياري ...
 في المغرب المجلس الوطني لحقوق الإنسان، و إشكالية تطبيق البروتوكول الاختياري ... في المغرب المجلس الوطني لحقوق الإنسان، و إشكالية تطبيق البروتوكول الاختياري ...
في المغرب المجلس الوطني لحقوق الإنسان، و إشكالية تطبيق البروتوكول الاختياري ...Hicham Juriste
 
Home Quality Mark September 2016 update
Home Quality Mark September 2016 updateHome Quality Mark September 2016 update
Home Quality Mark September 2016 updateHomeQualityMark
 
Graduate students' attitude towards e learning a study case at imam university
Graduate students' attitude towards e learning a study case at imam universityGraduate students' attitude towards e learning a study case at imam university
Graduate students' attitude towards e learning a study case at imam universityDr. Ahmed Farag
 
Acta IV Asamblea del Círculo Podemos París
Acta IV Asamblea del Círculo Podemos ParísActa IV Asamblea del Círculo Podemos París
Acta IV Asamblea del Círculo Podemos ParísPodemos París
 
Acta de la XXIII Asamblea del Círculo Podemos París
Acta de la XXIII Asamblea del Círculo Podemos ParísActa de la XXIII Asamblea del Círculo Podemos París
Acta de la XXIII Asamblea del Círculo Podemos ParísPodemos París
 

Destacado (13)

HECA and LEBG London at GLA Home Quality Mark
HECA and LEBG London at GLA Home Quality MarkHECA and LEBG London at GLA Home Quality Mark
HECA and LEBG London at GLA Home Quality Mark
 
0.slide sp2013 seminar_introduction-building portal solution v1
0.slide sp2013 seminar_introduction-building portal solution v10.slide sp2013 seminar_introduction-building portal solution v1
0.slide sp2013 seminar_introduction-building portal solution v1
 
Tutoria 2
Tutoria 2Tutoria 2
Tutoria 2
 
my_cv_eng
my_cv_engmy_cv_eng
my_cv_eng
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
губ 12 махов.т.р в.о.в
губ 12 махов.т.р в.о.вгуб 12 махов.т.р в.о.в
губ 12 махов.т.р в.о.в
 
Investor Deck WeDoctors
Investor Deck WeDoctorsInvestor Deck WeDoctors
Investor Deck WeDoctors
 
Mapa conceptual sandraa
Mapa conceptual sandraaMapa conceptual sandraa
Mapa conceptual sandraa
 
في المغرب المجلس الوطني لحقوق الإنسان، و إشكالية تطبيق البروتوكول الاختياري ...
 في المغرب المجلس الوطني لحقوق الإنسان، و إشكالية تطبيق البروتوكول الاختياري ... في المغرب المجلس الوطني لحقوق الإنسان، و إشكالية تطبيق البروتوكول الاختياري ...
في المغرب المجلس الوطني لحقوق الإنسان، و إشكالية تطبيق البروتوكول الاختياري ...
 
Home Quality Mark September 2016 update
Home Quality Mark September 2016 updateHome Quality Mark September 2016 update
Home Quality Mark September 2016 update
 
Graduate students' attitude towards e learning a study case at imam university
Graduate students' attitude towards e learning a study case at imam universityGraduate students' attitude towards e learning a study case at imam university
Graduate students' attitude towards e learning a study case at imam university
 
Acta IV Asamblea del Círculo Podemos París
Acta IV Asamblea del Círculo Podemos ParísActa IV Asamblea del Círculo Podemos París
Acta IV Asamblea del Círculo Podemos París
 
Acta de la XXIII Asamblea del Círculo Podemos París
Acta de la XXIII Asamblea del Círculo Podemos ParísActa de la XXIII Asamblea del Círculo Podemos París
Acta de la XXIII Asamblea del Círculo Podemos París
 

Similar a Oñate cristian

Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosChicas6
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRafiky94
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 

Similar a Oñate cristian (20)

Crackers
CrackersCrackers
Crackers
 
Crackers
CrackersCrackers
Crackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Revista3
Revista3Revista3
Revista3
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Bane
BaneBane
Bane
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
piratería de software
piratería de softwarepiratería de software
piratería de software
 
Trabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datosTrabajo practico de conversión y reparación de datos
Trabajo practico de conversión y reparación de datos
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
PRESENTACION 2.pptx
PRESENTACION 2.pptxPRESENTACION 2.pptx
PRESENTACION 2.pptx
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Oñate cristian

  • 1.
  • 2.  Un hacker es un término tradicionalmente atribuido al mundo de la seguridad informática. Se trata del carácter de las personas que no se conforman con el manual de instrucciones, sino que ven un ordenador o un aparato e intentan ir más allá. Por ejemplo, ven un teléfono sin pantalla de identificación de llamadas, y se proponen fabricar algo e incorporárselo al teléfono para que muestre el número.
  • 3.  Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CDROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
  • 4.  término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
  • 5.  término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).