SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Un hacker es una persona que por sus avanzados conocimientos en el área de
Informática tiene un desempeño extraordinario en el tema y es capaz de realizar
Muchas actividades desafiantes e ilícitas desde un ordenador Veremos en seguida
Cuales son los aspectos mas sobresalientes de este tipo de personas.
¿Qué es un Hacker?
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje
Varios aspectos como lenguajes de programación, manipulación de hardware
& software, telecomunicaciones. Y demás: todo esto lo pueden realizar para
lucrarse darse a conocer, por motivación, pasatiempo o para realizar
actividades sin fines lucrativos.
Hacker
De forma errónea se ha catalogado a los hackers como un sola comunidad, sin
Embargo existe una clasificación dentro de ellos que separa las intenciones de
Cada un. Veamos en segundo dichas clasificaciones que nos servirán para
Entender sus propósito.
White Hat Hackers
De alguna manera. para identificarlos mejor. Estos son los chicos buenos
Encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers
También ejercen el control a la hora de vulnerar sistemas. Sin embargo ellos lo
Hacen para estudiar y fortalecer los fallos encontrados
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black
Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas
en materia de seguridad.
Gray hat Hackers
Este es el tipo de Hackers que usan sus habilidades para
traspasar los niveles de seguridad y luego ofrecen sus
servicios como admistradores de seguridad informática para
corregir dichos errores De esta forma atacando diferentes
Servicios demuestran sus conocimientos para luego ofrecer
defenderlos.
Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para
Vulnerar la seguridad de sistemas, violentar y extraer información restringida con
Un fin monetario. Entre otras actividades también son creadores de virus, spywares
Y malwares.
Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus.
Malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender
Sus funcionalidades Dentro de su trabajo entran los famosos KeyGen y la piratería de software
(distribuir software pago como gratuitos).
Phreaker
Es el Hacker encargado de las telecomunicaciones. Móviles, voz sobre IP, etc. su
Trabajo se centra en interrumpir dentro de este amplio mundo de las
Comunicaciones.
Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen
Conocimiento generales sobre los ordenadores y para lograr su objetivo se valen
De tutoriales. Sitios sobre hacking. Software diseñado, etc.
Se puede decir que para ser un Hacker se debe tener un amplio conocimiento
Sobre las diferentes tecnologías que emplea una PC, internet y
Telecomunicaciones.

Más contenido relacionado

La actualidad más candente (20)

Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
hackers
hackershackers
hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Similar a Presentación de diapositivas

Similar a Presentación de diapositivas (20)

Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
 
Los hackers
Los hackersLos hackers
Los hackers
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
santa
santa santa
santa
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Hackers
Hackers Hackers
Hackers
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 

Último

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Último (7)

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

Presentación de diapositivas

  • 1. Un hacker es una persona que por sus avanzados conocimientos en el área de Informática tiene un desempeño extraordinario en el tema y es capaz de realizar Muchas actividades desafiantes e ilícitas desde un ordenador Veremos en seguida Cuales son los aspectos mas sobresalientes de este tipo de personas. ¿Qué es un Hacker? Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje Varios aspectos como lenguajes de programación, manipulación de hardware & software, telecomunicaciones. Y demás: todo esto lo pueden realizar para lucrarse darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
  • 2. Hacker De forma errónea se ha catalogado a los hackers como un sola comunidad, sin Embargo existe una clasificación dentro de ellos que separa las intenciones de Cada un. Veamos en segundo dichas clasificaciones que nos servirán para Entender sus propósito.
  • 3. White Hat Hackers De alguna manera. para identificarlos mejor. Estos son los chicos buenos Encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers También ejercen el control a la hora de vulnerar sistemas. Sin embargo ellos lo Hacen para estudiar y fortalecer los fallos encontrados Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
  • 4. Gray hat Hackers Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como admistradores de seguridad informática para corregir dichos errores De esta forma atacando diferentes Servicios demuestran sus conocimientos para luego ofrecer defenderlos.
  • 5. Black Hat Hackers Conocidos como sombreros negros son aquellos que realizan actividades para Vulnerar la seguridad de sistemas, violentar y extraer información restringida con Un fin monetario. Entre otras actividades también son creadores de virus, spywares Y malwares.
  • 6. Crackers Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus. Malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender Sus funcionalidades Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).
  • 7. Phreaker Es el Hacker encargado de las telecomunicaciones. Móviles, voz sobre IP, etc. su Trabajo se centra en interrumpir dentro de este amplio mundo de las Comunicaciones. Newbie o Novato Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen Conocimiento generales sobre los ordenadores y para lograr su objetivo se valen De tutoriales. Sitios sobre hacking. Software diseñado, etc. Se puede decir que para ser un Hacker se debe tener un amplio conocimiento Sobre las diferentes tecnologías que emplea una PC, internet y Telecomunicaciones.