SlideShare una empresa de Scribd logo
1 de 7
LOS HACKERS 
AUTORAS 
DEISY FAJARDO 
PAULA PULIDO 
CORPORACIÓN UNIVERSITARIA UNIMINUTO 
DE DIOS
QUE ES UN HACKER 
En el mundo de la informática, un hackers es una persona que 
entra de forma no autorizada a computadoras y redes de 
computadoras. Su motivación varía de acuerdo a su ideología: fines 
de lucro, como una forma de protesta o simplemente por la 
satisfacción de lograrlo 
El Hacking simplemente nació como un estado de diversión y 
satisfacción personal y durante muchos años a revestido diversos 
significados. Obviamente todos los comentarios acerca 
del ×Hacking han resultado siempre acusadores y negativos. Pero 
la culpa no está en el hecho de hacer hacking, sino en el uso que se 
hace de él.
COMO HACEN LOS HAKERS PARA 
ENTRAR A UNA COMPUTADORA 
Los hackers usan una variedad de 
métodos para explotar las 
vulnerabilidades de las computadoras y 
emplearlas para propósitos 
deshonestos. Los usuarios que no 
cuentan con un firewall (un sistema que 
controla el tráfico desde o hacia su 
computadora o red) son particularmente 
vulnerables a los hackers. Corren el 
riesgo de que sus computadoras 
resulten comprometidas y acaben por 
formar parte de una “red robótica”, 
también conocida como botnet, que se 
usa para generar spams o esparcir 
virus.
TIPOS DE HACKERS 
1. Sombrero negro 
también conocidos como "crackers" muestran sus habilidades en 
informática rompiendo sistemas de seguridad de computadoras, 
colapsando servidores, entrando a zonas restringidas, infectando redes o 
apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas 
en métodos hacking 
2. Sombrero blanco 
También conocidos como hackers éticos, existen y tienen trabajos de una 
importancia enorme para este ecosistema informático, del que todos dependemos 
cada vez más. Son los únicos que pueden evitar que los de sombrero negro se 
apropien de nuestros correos, nuestras claves y, en últimas, de nuestros secretos y 
nuestro dinero. Eso es, entonces, algo que no se debería estar preguntando la 
excelente columnista.
3. Sombrero gris 
hace referencia a un hacker talentoso que a veces actúa ilegalmente, 
pero con buenas intenciones. Son un híbrido entre los hackers 
de sombrero blanco y de sombrero negro. Usualmente no atacan por 
intereses personales o con malas intenciones, pero están preparados 
para cometer delitos durante el curso de sus hazañas tecnológicas con el 
fin de lograr una mayor seguridad 
4. Crackers 
Los Crackers caen en el bando de los Black Hats. Estos comúnmente 
entran en sistemas vulnerables y hacen daño ya sea robando 
información, dejando algún virus, malware, trojan en el sistema y crean 
puertas traseras para poder entrar nuevamente cuando les plazca.
5. Script Kiddies 
Los Script Kiddies se le conoce a los Hackers que utilizan programas 
escritos de otros para penetrar algún sistema, red de computadora, 
página web, etc. ya que tiene poco conocimiento sobre lo que esta 
pasando internamente en la programación. 
6. Phreaker 
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, 
telefonía móvil, tenoligías inalámbricas y el ×Voz sobre IP 
(VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, 
mediante el uso de tecnología por el placer de manipular un sistema 
tecnológicamente complejo y en ocasiones también para poder obtener algún 
tipo de beneficio como llamadas gratuitas.
7. Newbie 
El Newbie o el Novato es el que se tropieza con una página web sobre 
Hacking y baja todas las utilidades y programas a su PC, comienza a leer y 
ejecutar los programas para ver que hacen. Pocas veces logrando penetrar 
algún sistema vulnerable y después no saber que hacer. Es un principiante 
inofensivo en busca de mas información sobre Hacking. 
8. Lammer 
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene 
los conocimientos necesarios ni la lógica para comprender que es lo que 
realmente esta sucediendo cuando utiliza alguna programa ya hecho para 
hackear y romper alguna seguridad. Muchas veces se las hecha de que es 
un Hacker.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Hackers
HackersHackers
Hackers
 

Similar a Los hackers (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
santa
santa santa
santa
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hackers
Hackers Hackers
Hackers
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hackers
HackersHackers
Hackers
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Más de jona huerfano

Más de jona huerfano (13)

Deep web2.
Deep web2.Deep web2.
Deep web2.
 
Voki
VokiVoki
Voki
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Spam
SpamSpam
Spam
 
Modding en colombia monica oliveros
Modding en colombia monica oliverosModding en colombia monica oliveros
Modding en colombia monica oliveros
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Gbi aulas virtuales y tics
Gbi aulas virtuales y ticsGbi aulas virtuales y tics
Gbi aulas virtuales y tics
 
Exposicion
ExposicionExposicion
Exposicion
 
Expo web2
Expo web2Expo web2
Expo web2
 
El spyware
El spywareEl spyware
El spyware
 
Antivirus (1) (1)
Antivirus (1) (1)Antivirus (1) (1)
Antivirus (1) (1)
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 

Los hackers

  • 1. LOS HACKERS AUTORAS DEISY FAJARDO PAULA PULIDO CORPORACIÓN UNIVERSITARIA UNIMINUTO DE DIOS
  • 2. QUE ES UN HACKER En el mundo de la informática, un hackers es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todos los comentarios acerca del ×Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él.
  • 3. COMO HACEN LOS HAKERS PARA ENTRAR A UNA COMPUTADORA Los hackers usan una variedad de métodos para explotar las vulnerabilidades de las computadoras y emplearlas para propósitos deshonestos. Los usuarios que no cuentan con un firewall (un sistema que controla el tráfico desde o hacia su computadora o red) son particularmente vulnerables a los hackers. Corren el riesgo de que sus computadoras resulten comprometidas y acaben por formar parte de una “red robótica”, también conocida como botnet, que se usa para generar spams o esparcir virus.
  • 4. TIPOS DE HACKERS 1. Sombrero negro también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking 2. Sombrero blanco También conocidos como hackers éticos, existen y tienen trabajos de una importancia enorme para este ecosistema informático, del que todos dependemos cada vez más. Son los únicos que pueden evitar que los de sombrero negro se apropien de nuestros correos, nuestras claves y, en últimas, de nuestros secretos y nuestro dinero. Eso es, entonces, algo que no se debería estar preguntando la excelente columnista.
  • 5. 3. Sombrero gris hace referencia a un hacker talentoso que a veces actúa ilegalmente, pero con buenas intenciones. Son un híbrido entre los hackers de sombrero blanco y de sombrero negro. Usualmente no atacan por intereses personales o con malas intenciones, pero están preparados para cometer delitos durante el curso de sus hazañas tecnológicas con el fin de lograr una mayor seguridad 4. Crackers Los Crackers caen en el bando de los Black Hats. Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
  • 6. 5. Script Kiddies Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación. 6. Phreaker El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el ×Voz sobre IP (VoIP). Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
  • 7. 7. Newbie El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que hacen. Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer. Es un principiante inofensivo en busca de mas información sobre Hacking. 8. Lammer El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Muchas veces se las hecha de que es un Hacker.