SlideShare una empresa de Scribd logo
1 de 3
Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas
                                    informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
 El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores
   y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet
           para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o
        "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él.
        El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor,
        ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus
    propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker)
                                                                    pueda aprovecharse a posteriori de esa vulnerabilidad.
    En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el
      IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar
                                                                                       grupos e intercambiar información.
El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad
ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking.
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en
       que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de
                            cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
 Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún
                                                                                                     avance en ese sentido.
  Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a
                                                   sistemas informáticos se han denominado hackers en lugar de crackers.
  El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada
                                                                                        por periodistas del término hacker.
                                                                                      Se distinguen varios tipos de cracker:
PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego
                                                                 distribuye los productos por Internet, a través de CD, etc.
   LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no
     creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
   PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea
                                                                       para dañarlos o realizar llamadas de forma gratuita.
 TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de
     los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para
                                                            cometer estafas y actividades fraudulentas a través de Internet.
             INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos
                                                                                               usualmente por la venganza.
Un virus informático es un programa del ordenador, tal y como podría ser un procesador de textos,
                                      una hoja de cálculo o un juego.
Un virus informático ocupa una cantidad mínima de espacio en disco, se ejecuta sin conocimiento del
   usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de
     partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más
                                           rápidamente posible.
    En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se
 replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de
 su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el
  final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de
 archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso
de infección, ya que el virus ha estado ocupando memoria en el ordenador, ha ralentizado los procesos
                              y ha "engordado" los archivos que ha infectado.

Más contenido relacionado

La actualidad más candente

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos deCysar Villavicencio
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Alex Rafael Polanco Bobadilla
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 

La actualidad más candente (17)

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
H ackers
H ackersH ackers
H ackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Virus
VirusVirus
Virus
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Virus
VirusVirus
Virus
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 

Destacado

Business model
Business modelBusiness model
Business modeljoconnor62
 
2016’s Best & Worst Florida Cities for Finding a Job _ WalletHub®_Kathleen_Hudon
2016’s Best & Worst Florida Cities for Finding a Job _ WalletHub®_Kathleen_Hudon2016’s Best & Worst Florida Cities for Finding a Job _ WalletHub®_Kathleen_Hudon
2016’s Best & Worst Florida Cities for Finding a Job _ WalletHub®_Kathleen_HudonKathleen Suzette Hudon
 
Entrevista a Barack Obama
Entrevista a Barack ObamaEntrevista a Barack Obama
Entrevista a Barack Obamaalejandroco
 
Life wave produkt-praesentation
Life wave produkt-praesentationLife wave produkt-praesentation
Life wave produkt-praesentationRolf Auerswald
 
El Arte de la Guerra. Sun Tzu.
El Arte de la Guerra. Sun Tzu. El Arte de la Guerra. Sun Tzu.
El Arte de la Guerra. Sun Tzu. Raquel Gutierrez S
 
"Leitfaden gegen Rechts" / Kommunen gegen Rechtsextremismus
"Leitfaden gegen Rechts" / Kommunen gegen Rechtsextremismus"Leitfaden gegen Rechts" / Kommunen gegen Rechtsextremismus
"Leitfaden gegen Rechts" / Kommunen gegen RechtsextremismusNMS-RT
 
Story science1 warwick mentor confernce 2013 september
Story science1 warwick mentor confernce 2013 septemberStory science1 warwick mentor confernce 2013 september
Story science1 warwick mentor confernce 2013 septemberSally Howard
 
Recomendações bibliográficas 2010
Recomendações bibliográficas  2010Recomendações bibliográficas  2010
Recomendações bibliográficas 2010CoordPedPoloBG
 
Ταξιδεύοντας με τα φτερά της Σφίγγας στους μύθους της αρχαίας Θήβας
 Ταξιδεύοντας με τα φτερά της Σφίγγας στους μύθους της αρχαίας Θήβας Ταξιδεύοντας με τα φτερά της Σφίγγας στους μύθους της αρχαίας Θήβας
Ταξιδεύοντας με τα φτερά της Σφίγγας στους μύθους της αρχαίας ΘήβαςΑμαλια Παππά
 
Faro antes do início da grande guerra
Faro antes do início da grande guerraFaro antes do início da grande guerra
Faro antes do início da grande guerraLucky Fox
 

Destacado (18)

Diapositivas de perifericos
Diapositivas de perifericosDiapositivas de perifericos
Diapositivas de perifericos
 
Tarea proble conjuntos
Tarea proble conjuntosTarea proble conjuntos
Tarea proble conjuntos
 
Business model
Business modelBusiness model
Business model
 
Hector
HectorHector
Hector
 
4207143
42071434207143
4207143
 
2016’s Best & Worst Florida Cities for Finding a Job _ WalletHub®_Kathleen_Hudon
2016’s Best & Worst Florida Cities for Finding a Job _ WalletHub®_Kathleen_Hudon2016’s Best & Worst Florida Cities for Finding a Job _ WalletHub®_Kathleen_Hudon
2016’s Best & Worst Florida Cities for Finding a Job _ WalletHub®_Kathleen_Hudon
 
Exámen andi 2_a
Exámen andi 2_aExámen andi 2_a
Exámen andi 2_a
 
Entrevista a Barack Obama
Entrevista a Barack ObamaEntrevista a Barack Obama
Entrevista a Barack Obama
 
Carta de la tierra
Carta de la tierraCarta de la tierra
Carta de la tierra
 
Life wave produkt-praesentation
Life wave produkt-praesentationLife wave produkt-praesentation
Life wave produkt-praesentation
 
El Arte de la Guerra. Sun Tzu.
El Arte de la Guerra. Sun Tzu. El Arte de la Guerra. Sun Tzu.
El Arte de la Guerra. Sun Tzu.
 
"Leitfaden gegen Rechts" / Kommunen gegen Rechtsextremismus
"Leitfaden gegen Rechts" / Kommunen gegen Rechtsextremismus"Leitfaden gegen Rechts" / Kommunen gegen Rechtsextremismus
"Leitfaden gegen Rechts" / Kommunen gegen Rechtsextremismus
 
Story science1 warwick mentor confernce 2013 september
Story science1 warwick mentor confernce 2013 septemberStory science1 warwick mentor confernce 2013 september
Story science1 warwick mentor confernce 2013 september
 
Bagini Glacier Trek
Bagini Glacier TrekBagini Glacier Trek
Bagini Glacier Trek
 
Recomendações bibliográficas 2010
Recomendações bibliográficas  2010Recomendações bibliográficas  2010
Recomendações bibliográficas 2010
 
Ταξιδεύοντας με τα φτερά της Σφίγγας στους μύθους της αρχαίας Θήβας
 Ταξιδεύοντας με τα φτερά της Σφίγγας στους μύθους της αρχαίας Θήβας Ταξιδεύοντας με τα φτερά της Σφίγγας στους μύθους της αρχαίας Θήβας
Ταξιδεύοντας με τα φτερά της Σφίγγας στους μύθους της αρχαίας Θήβας
 
01022013
0102201301022013
01022013
 
Faro antes do início da grande guerra
Faro antes do início da grande guerraFaro antes do início da grande guerra
Faro antes do início da grande guerra
 

Similar a Hacker (20)

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hackers
HackersHackers
Hackers
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Cracker
CrackerCracker
Cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 

Hacker

  • 1. Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él. El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad. En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar información. El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking.
  • 2. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido. Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crackers. El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker. Se distinguen varios tipos de cracker: PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD, etc. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños. PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita. TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet. INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
  • 3. Un virus informático es un programa del ordenador, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Un virus informático ocupa una cantidad mínima de espacio en disco, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el ordenador, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.