SlideShare una empresa de Scribd logo
1 de 11
LAURA DANIELA LUQUE CACHO
NATALIA PARRADO SERNA
Un hacker es alguien quien descubre las
debilidades o de una red informática.
Los hackers pueden estar motivados por
una multitud de razones, incluyendo
fines de lucro, protesta o por el desafío.
Un hacker de sombrero blanco rompe la seguridad por
razones no maliciosas, quizás para poner a prueba su propio
sistema o mientras trabaja para una compañía de software
que fabrica software de seguridad.
Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia
o para beneficio personal. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser
dividido en tres partes:
1. Elección de un objetivo
2. Recopilación de información e investigación
3. Finalización del ataque
Un hacker de sombrero gris es una combinación de hacker de
sombrero negro con el de sombrero blanco
Un abordaje típico en un ataque contra sistemas conectados a Internet es:
• Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
• Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.
• Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades
encontradas a través del análisis de vulnerabilidad.
Hacker famosos
1. Kevin Mitnick
también conocido como “El Cóndor”. El Departamento de
Justicia de Estados Unidos lo calificó como “el criminal
informático más buscado de la historia" de ese país. Mitnick
cobró fama a partir de los años 80, cuando logró penetrar
sistemas ultra protegidos, como los de Nokia y Motorola,
robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995.
2. Kevin Poulson
logró fama en 1990 por hackear las líneas telefónicas de la
radio KIIS-FM de Los Angeles, para asegurarse la llamada
número 102 y ganar así un Porsche 944 S2. Fue apresado tras
atacar una base de datos del FBI en 1991.
El cracker, es considerado un "vandálico
virtual".
Algunos intentan ganar dinero vendiendo
la información robada, otros sólo lo hacen
por fama o diversión. Es por ello
que debemos ser extremadamente
precavidos con el manejo de la
información que tenemos almacenada en
nuestra PC, y protegerla debidamente con
un buen sistema de seguridad.
• Crackers de sistemas
• Crackers de criptografía
• Phreaker
• Cyberpunk
• Cracker famosos
1. Fred Cohen en 1984 al sustentar su tesis para un
doctorado en Ingeniería Eléctrica, en la Universidad del
Sur de California, demostró cómo se podían crear virus,
motivo por el cual es considerado como el primer autor
de virus "auto-declarado". Clasificó a los emergentes
virus de computadoras en tres categorías: Caballos de
Troya, gusanos y Virus informático.
2. Robert Tappan Morris en 1988 difundió un virus a
través de ARPANET, (precursora de Internet) logrando
infectar 6,000 servidores conectados a la red. La
propagación la realizó desde uno de los terminales del
MIT (Instituto Tecnológico de Massachussets). Robert
Tappan Morris al ser descubierto, fue enjuiciado y
condenado el 4 de Mayo de 1990 a 4 años de prisión y el
pago de US $ 10,000 de multa.
• http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
• http://es.wikipedia.org/wiki/Hacker_%28seguridad_inform%C3%A1tica%29

Más contenido relacionado

La actualidad más candente

Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosedgar bracho
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadPaulo Colomés
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 

La actualidad más candente (10)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Hacking
HackingHacking
Hacking
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 

Destacado

The shipping companies IPO performance
The shipping companies IPO performanceThe shipping companies IPO performance
The shipping companies IPO performanceLefteris Madentzoglou
 
Update in infectious diseases 1
Update in infectious diseases 1Update in infectious diseases 1
Update in infectious diseases 1samirelansary
 
Directed number
Directed numberDirected number
Directed numberNORYUSNIDA
 
resultado final do concurso publico sefin-supel ro
resultado final do concurso publico sefin-supel roresultado final do concurso publico sefin-supel ro
resultado final do concurso publico sefin-supel roOS CONCURSEIROS DE RONDÔNIA
 
Documentos primaria-sesiones-comunicacion-sexto grado-orientaciones-para_la_p...
Documentos primaria-sesiones-comunicacion-sexto grado-orientaciones-para_la_p...Documentos primaria-sesiones-comunicacion-sexto grado-orientaciones-para_la_p...
Documentos primaria-sesiones-comunicacion-sexto grado-orientaciones-para_la_p...Sulio Chacón Yauris
 
Apresentação institucional Executive Change 2015
Apresentação institucional Executive Change 2015 Apresentação institucional Executive Change 2015
Apresentação institucional Executive Change 2015 Jailce Fernanda Brito
 
Volume 5 equity and fixed income part1
Volume 5 equity and fixed income part1Volume 5 equity and fixed income part1
Volume 5 equity and fixed income part1swedeninjune04
 
Reutilizare bunurilor confiscate din infractiuni - CRJ
Reutilizare bunurilor confiscate din infractiuni - CRJReutilizare bunurilor confiscate din infractiuni - CRJ
Reutilizare bunurilor confiscate din infractiuni - CRJCenter for Legal Resources
 
Ellis Patents VRQ+01 Vulcan Quadrafoil Cable Cleat - Spec Sheet
Ellis Patents VRQ+01 Vulcan Quadrafoil Cable Cleat - Spec SheetEllis Patents VRQ+01 Vulcan Quadrafoil Cable Cleat - Spec Sheet
Ellis Patents VRQ+01 Vulcan Quadrafoil Cable Cleat - Spec SheetThorne & Derrick International
 
Slide presentazione libro Darwish
Slide presentazione  libro DarwishSlide presentazione  libro Darwish
Slide presentazione libro DarwishAssopace Palestina
 
Una escuela para cada estudiante
Una escuela para cada estudianteUna escuela para cada estudiante
Una escuela para cada estudianteRodolfo Mendoza
 
Monografía, aprendizaje cooperativo y colaborativo
Monografía, aprendizaje cooperativo y colaborativoMonografía, aprendizaje cooperativo y colaborativo
Monografía, aprendizaje cooperativo y colaborativoiosonoanita
 
Lynn Quincy - Health Insurance Literacy
Lynn Quincy - Health Insurance LiteracyLynn Quincy - Health Insurance Literacy
Lynn Quincy - Health Insurance LiteracyPlain Talk 2015
 
Nancy Vera - Nonverbal Communication: It's Not What You Say, It's How You Say It
Nancy Vera - Nonverbal Communication: It's Not What You Say, It's How You Say ItNancy Vera - Nonverbal Communication: It's Not What You Say, It's How You Say It
Nancy Vera - Nonverbal Communication: It's Not What You Say, It's How You Say ItPlain Talk 2015
 
MP - Scrum en menos de mil palabras
MP - Scrum en menos de mil palabrasMP - Scrum en menos de mil palabras
MP - Scrum en menos de mil palabrasbenq2011
 

Destacado (20)

The shipping companies IPO performance
The shipping companies IPO performanceThe shipping companies IPO performance
The shipping companies IPO performance
 
Update in infectious diseases 1
Update in infectious diseases 1Update in infectious diseases 1
Update in infectious diseases 1
 
Programa pedagogico nt2
Programa pedagogico nt2Programa pedagogico nt2
Programa pedagogico nt2
 
Directed number
Directed numberDirected number
Directed number
 
resultado final do concurso publico sefin-supel ro
resultado final do concurso publico sefin-supel roresultado final do concurso publico sefin-supel ro
resultado final do concurso publico sefin-supel ro
 
Documentos primaria-sesiones-comunicacion-sexto grado-orientaciones-para_la_p...
Documentos primaria-sesiones-comunicacion-sexto grado-orientaciones-para_la_p...Documentos primaria-sesiones-comunicacion-sexto grado-orientaciones-para_la_p...
Documentos primaria-sesiones-comunicacion-sexto grado-orientaciones-para_la_p...
 
Bahan kuliah materi 8
Bahan kuliah materi 8Bahan kuliah materi 8
Bahan kuliah materi 8
 
Lauras bags
Lauras bagsLauras bags
Lauras bags
 
Apresentação institucional Executive Change 2015
Apresentação institucional Executive Change 2015 Apresentação institucional Executive Change 2015
Apresentação institucional Executive Change 2015
 
Volume 5 equity and fixed income part1
Volume 5 equity and fixed income part1Volume 5 equity and fixed income part1
Volume 5 equity and fixed income part1
 
Sistemas
SistemasSistemas
Sistemas
 
Reutilizare bunurilor confiscate din infractiuni - CRJ
Reutilizare bunurilor confiscate din infractiuni - CRJReutilizare bunurilor confiscate din infractiuni - CRJ
Reutilizare bunurilor confiscate din infractiuni - CRJ
 
Ellis Patents VRQ+01 Vulcan Quadrafoil Cable Cleat - Spec Sheet
Ellis Patents VRQ+01 Vulcan Quadrafoil Cable Cleat - Spec SheetEllis Patents VRQ+01 Vulcan Quadrafoil Cable Cleat - Spec Sheet
Ellis Patents VRQ+01 Vulcan Quadrafoil Cable Cleat - Spec Sheet
 
Slide presentazione libro Darwish
Slide presentazione  libro DarwishSlide presentazione  libro Darwish
Slide presentazione libro Darwish
 
Modulo1
Modulo1Modulo1
Modulo1
 
Una escuela para cada estudiante
Una escuela para cada estudianteUna escuela para cada estudiante
Una escuela para cada estudiante
 
Monografía, aprendizaje cooperativo y colaborativo
Monografía, aprendizaje cooperativo y colaborativoMonografía, aprendizaje cooperativo y colaborativo
Monografía, aprendizaje cooperativo y colaborativo
 
Lynn Quincy - Health Insurance Literacy
Lynn Quincy - Health Insurance LiteracyLynn Quincy - Health Insurance Literacy
Lynn Quincy - Health Insurance Literacy
 
Nancy Vera - Nonverbal Communication: It's Not What You Say, It's How You Say It
Nancy Vera - Nonverbal Communication: It's Not What You Say, It's How You Say ItNancy Vera - Nonverbal Communication: It's Not What You Say, It's How You Say It
Nancy Vera - Nonverbal Communication: It's Not What You Say, It's How You Say It
 
MP - Scrum en menos de mil palabras
MP - Scrum en menos de mil palabrasMP - Scrum en menos de mil palabras
MP - Scrum en menos de mil palabras
 

Similar a Exposicion hackers y crackers (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Articulo 1 tic pdf
Articulo 1 tic pdfArticulo 1 tic pdf
Articulo 1 tic pdf
 
Los hacker
Los hackerLos hacker
Los hacker
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Taller word
Taller wordTaller word
Taller word
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
The hacker
The hackerThe hacker
The hacker
 
Pirateria
PirateriaPirateria
Pirateria
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Exposicion hackers y crackers

  • 1. LAURA DANIELA LUQUE CACHO NATALIA PARRADO SERNA
  • 2. Un hacker es alguien quien descubre las debilidades o de una red informática. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 3. Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.
  • 4. Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes: 1. Elección de un objetivo 2. Recopilación de información e investigación 3. Finalización del ataque
  • 5. Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco
  • 6. Un abordaje típico en un ataque contra sistemas conectados a Internet es: • Enumeración de red: Descubrimiento de información sobre el objetivo previsto. • Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión. • Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.
  • 7. Hacker famosos 1. Kevin Mitnick también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995. 2. Kevin Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991.
  • 8. El cracker, es considerado un "vandálico virtual". Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con un buen sistema de seguridad.
  • 9. • Crackers de sistemas • Crackers de criptografía • Phreaker • Cyberpunk
  • 10. • Cracker famosos 1. Fred Cohen en 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado". Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya, gusanos y Virus informático. 2. Robert Tappan Morris en 1988 difundió un virus a través de ARPANET, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de US $ 10,000 de multa.