SlideShare una empresa de Scribd logo
1 de 14
• DIABET ACOSTA SALDAÑA C.C.
• ID
• JENNY LORENA TRASLAVIÑA C.C. 1.121.827.773
• ID . 457638
• GESTION BASICA DE LA INFORMACION
• CONTADURIA PUBLICA
• GRUPO F
ES AQUELLA PERSONA EXPERTA EN ALGUNA RAMA
DE LA TECNOLOGIA, A MENUDO EN INFORMATICA
CON UN INCREIBLE AFAN DE APRENDER Y UTILIZA
ESTO COMO MEJOR LE PLACE.
SE DEDICA A INTERVENIR Y /O A REALIZAR
ALTERACIONES TECNICAS CON BUENAS O MALAS
INTENCIONES SOBRE UN PRODUCTO O DISPOSITIVO.
• SE DICE QUE LA PALABRA HACKER SURGIO DE LOS
PROGRAMADADORES DEL INSTITUTO
TECNOLOGICO DE MASSACHUSSET, EN LOS 60
POR USAR HACKS ( MODIFICACION DE UN
PROGRAMA O MAQUINA PARA USO BENEFICIOSO),
SE LLAMARON ASI MISMO HACKERS PARA INDICAR
QUE PODIAN REALIZAR PROGRAMAS MEJORES Y
AUN MAS EFICACES, O QUE HACIAN COSAS QUE
NADIE HABIA PODIDO HACER.
FUE DESCRITO POR EL
DEPARTAMENTO DE
JUSTICIA DE LOS
E.E.U.U. COMO EL
CRIMINAL
INFORMATICO MAS
BUSCADO HACKEO
SISTEMAS
INFORMATICOS DE
EMPRESAS COMO
NOKIA Y MOTOROLA.
EL TERMINO CRACKER SE UTILIZA PARA DEFINIR LAS
PERSONAS QUE ROMPEN ALGUN SISTEMA DE
SEGURIDAD, SE DEDICAN A ALTERAR LA
INFORMACION Y A REALIZAR ATAQUES A OTROS
SISTEMAS CON UNA FINALIDAD DAÑINA O
DESTRUCTIVA,
DISEÑAN PROGRAMAS CRACKS INFORMATIVOS QUE
SIRVEN PARA MODIFICAR EL COMPORTAMIENTO O
AMPLIAR LA FUNCIONALIDAD DEL SOFTWARE O
HARDWARE ORIGINAL QUE APLICAN.
ALREDEDOR DE 1985 LOS HACKERS "ORIGINALES"
EMPEZARON A LLAMARLOS CRACKERS EN
CONTRAPOSICIÓN AL TÉRMINO HACKER, EN
DEFENSA DE ESTOS ÚLTIMOS POR EL USO
INCORRECTO DEL TÉRMINO. POR ELLO LOS
CRACKERS SON CRITICADOS POR LA MAYORÍA
DE HACKERS, POR EL DESPRESTIGIO QUE LES
SUPONE ANTE LA OPINIÓN PÚBLICA Y LAS
EMPRESAS.
HIJO DE UNO DE LOS
PRECURSORES EN LA
CREACION DEL VIRUS ,
MORRIS EN 1998
LOGRO INFECTAR
6.000 ORDENADORES
CONECTADOS A LA
RED ARPA NET
• HACKERS DE SOMBRERO BLANCO
• LOS HACKERS DE SOMBRERO NEGRO
• SCRIPT KIDDIES
• HACKTIVISTAS
• LOS PIRATAS INFORMÁTICOS ESPÍA
Hakers y krakers

Más contenido relacionado

Similar a Hakers y krakers

Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
Diana Alvarez
 
Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]
J M PlÁzas
 
Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
Diana Alvarez
 
Modelos de equipamiento.
Modelos de equipamiento.Modelos de equipamiento.
Modelos de equipamiento.
andicastel
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativo
Karii Odreman
 

Similar a Hakers y krakers (13)

Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
 
Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]
 
Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
 
Presentación de gestion power point
Presentación de gestion power pointPresentación de gestion power point
Presentación de gestion power point
 
Modelos de equipamiento.
Modelos de equipamiento.Modelos de equipamiento.
Modelos de equipamiento.
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativo
 
Proyecto empresa
Proyecto empresaProyecto empresa
Proyecto empresa
 
Proyecto oficial
Proyecto oficialProyecto oficial
Proyecto oficial
 
Metodologia gestion de requerimiento
Metodologia gestion de requerimientoMetodologia gestion de requerimiento
Metodologia gestion de requerimiento
 
Perfil CENAPRO
Perfil CENAPROPerfil CENAPRO
Perfil CENAPRO
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativo
 
Programa tecnico en sistemas
Programa tecnico en sistemasPrograma tecnico en sistemas
Programa tecnico en sistemas
 
Tecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffanyTecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffany
 

Más de fabianrey7

Web 1.0 2.0 3.0
Web 1.0 2.0 3.0 Web 1.0 2.0 3.0
Web 1.0 2.0 3.0
fabianrey7
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
fabianrey7
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
fabianrey7
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
fabianrey7
 
Comercio electronico paola y hernando
Comercio electronico paola y hernandoComercio electronico paola y hernando
Comercio electronico paola y hernando
fabianrey7
 
Comercio electronico paola y hernando
Comercio electronico paola y hernandoComercio electronico paola y hernando
Comercio electronico paola y hernando
fabianrey7
 
Comercio electronico paola y hernando
Comercio electronico paola y hernandoComercio electronico paola y hernando
Comercio electronico paola y hernando
fabianrey7
 
Hakers y krakers
Hakers y krakersHakers y krakers
Hakers y krakers
fabianrey7
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
fabianrey7
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
fabianrey7
 
Spam spyware (2)
Spam spyware (2)Spam spyware (2)
Spam spyware (2)
fabianrey7
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
fabianrey7
 

Más de fabianrey7 (18)

Web 1.0 2.0 3.0
Web 1.0 2.0 3.0 Web 1.0 2.0 3.0
Web 1.0 2.0 3.0
 
VIRUS INFORMÁTICO
VIRUS INFORMÁTICO VIRUS INFORMÁTICO
VIRUS INFORMÁTICO
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 
La nube
La nubeLa nube
La nube
 
Antivirus
AntivirusAntivirus
Antivirus
 
Web 1
Web 1Web 1
Web 1
 
Web 1
Web 1Web 1
Web 1
 
Comercio electronico paola y hernando
Comercio electronico paola y hernandoComercio electronico paola y hernando
Comercio electronico paola y hernando
 
Comercio electronico paola y hernando
Comercio electronico paola y hernandoComercio electronico paola y hernando
Comercio electronico paola y hernando
 
Comercio electronico paola y hernando
Comercio electronico paola y hernandoComercio electronico paola y hernando
Comercio electronico paola y hernando
 
Hakers y krakers
Hakers y krakersHakers y krakers
Hakers y krakers
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Spam spyware (2)
Spam spyware (2)Spam spyware (2)
Spam spyware (2)
 
DELITOS
DELITOSDELITOS
DELITOS
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 

Hakers y krakers

  • 1.
  • 2. • DIABET ACOSTA SALDAÑA C.C. • ID • JENNY LORENA TRASLAVIÑA C.C. 1.121.827.773 • ID . 457638 • GESTION BASICA DE LA INFORMACION • CONTADURIA PUBLICA • GRUPO F
  • 3.
  • 4. ES AQUELLA PERSONA EXPERTA EN ALGUNA RAMA DE LA TECNOLOGIA, A MENUDO EN INFORMATICA CON UN INCREIBLE AFAN DE APRENDER Y UTILIZA ESTO COMO MEJOR LE PLACE. SE DEDICA A INTERVENIR Y /O A REALIZAR ALTERACIONES TECNICAS CON BUENAS O MALAS INTENCIONES SOBRE UN PRODUCTO O DISPOSITIVO.
  • 5. • SE DICE QUE LA PALABRA HACKER SURGIO DE LOS PROGRAMADADORES DEL INSTITUTO TECNOLOGICO DE MASSACHUSSET, EN LOS 60 POR USAR HACKS ( MODIFICACION DE UN PROGRAMA O MAQUINA PARA USO BENEFICIOSO), SE LLAMARON ASI MISMO HACKERS PARA INDICAR QUE PODIAN REALIZAR PROGRAMAS MEJORES Y AUN MAS EFICACES, O QUE HACIAN COSAS QUE NADIE HABIA PODIDO HACER.
  • 6. FUE DESCRITO POR EL DEPARTAMENTO DE JUSTICIA DE LOS E.E.U.U. COMO EL CRIMINAL INFORMATICO MAS BUSCADO HACKEO SISTEMAS INFORMATICOS DE EMPRESAS COMO NOKIA Y MOTOROLA.
  • 7.
  • 8. EL TERMINO CRACKER SE UTILIZA PARA DEFINIR LAS PERSONAS QUE ROMPEN ALGUN SISTEMA DE SEGURIDAD, SE DEDICAN A ALTERAR LA INFORMACION Y A REALIZAR ATAQUES A OTROS SISTEMAS CON UNA FINALIDAD DAÑINA O DESTRUCTIVA, DISEÑAN PROGRAMAS CRACKS INFORMATIVOS QUE SIRVEN PARA MODIFICAR EL COMPORTAMIENTO O AMPLIAR LA FUNCIONALIDAD DEL SOFTWARE O HARDWARE ORIGINAL QUE APLICAN.
  • 9. ALREDEDOR DE 1985 LOS HACKERS "ORIGINALES" EMPEZARON A LLAMARLOS CRACKERS EN CONTRAPOSICIÓN AL TÉRMINO HACKER, EN DEFENSA DE ESTOS ÚLTIMOS POR EL USO INCORRECTO DEL TÉRMINO. POR ELLO LOS CRACKERS SON CRITICADOS POR LA MAYORÍA DE HACKERS, POR EL DESPRESTIGIO QUE LES SUPONE ANTE LA OPINIÓN PÚBLICA Y LAS EMPRESAS.
  • 10. HIJO DE UNO DE LOS PRECURSORES EN LA CREACION DEL VIRUS , MORRIS EN 1998 LOGRO INFECTAR 6.000 ORDENADORES CONECTADOS A LA RED ARPA NET
  • 11.
  • 12.
  • 13. • HACKERS DE SOMBRERO BLANCO • LOS HACKERS DE SOMBRERO NEGRO • SCRIPT KIDDIES • HACKTIVISTAS • LOS PIRATAS INFORMÁTICOS ESPÍA