SlideShare una empresa de Scribd logo
1 de 8
HACKERSYCRACKERS MILENA BOLAÑOS DEIVYD CASTRO.
HACKER ,[object Object]
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.,[object Object]
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
los roles de un hacker pueden entenderse en cuatro aspectos: ,[object Object]
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
The hacker
The hackerThe hacker
The hacker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hackers segun lópez
hackers segun lópezhackers segun lópez
hackers segun lópez
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 

Destacado (8)

Calendario dell'avvento
Calendario dell'avventoCalendario dell'avvento
Calendario dell'avvento
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Spam
SpamSpam
Spam
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Spamware
SpamwareSpamware
Spamware
 
Spam
SpamSpam
Spam
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 

Similar a Ppt0000003

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docxRhoteramVikku
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendozajuancholama
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Practica de word
Practica de wordPractica de word
Practica de worddiegodiaz21
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 

Similar a Ppt0000003 (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Craker.
Craker.Craker.
Craker.
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Practica de word
Practica de wordPractica de word
Practica de word
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Crackers
CrackersCrackers
Crackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Más de Muñequita Arana (18)

`virus
`virus`virus
`virus
 
P
PP
P
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 
Spamware
SpamwareSpamware
Spamware
 
Spam
SpamSpam
Spam
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 

Ppt0000003

  • 2.
  • 3. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 4.
  • 5. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
  • 6.
  • 7. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • 8. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
  • 9. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunalROLES DE UN HACKER
  • 10.
  • 11. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 12.
  • 13. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 14.