SlideShare una empresa de Scribd logo
1 de 7
HACKERS 
INTEGRANTES : 
*LISET 
CCERHUAYO 
*DORIS CALLA
¿Que es?: Un hacker es una 
persona con conocimientos 
avanzados de programación 
los cuales usualmente usa 
de forma indebida. 
¿Cual es la función de un 
hacker?: su función principal 
es obtener información 
Personal de manera ilegal 
¿Cuales son los tipos de hackers?: se 
clasifican de acuerdo a su finalidad y 
conocimiento y son : 
*SCRIPT KIDDIE 
*. NEWBIE 
*. PHREAKER 
*. BUCANEROS 
*. COPYHACKER 
*. LAMMER 
*. CRACKER 
*- HACKER
¿Tipos de hackers ? 
sombrero blanco 
 llamados también equipos tigre. Son legales, trabajan para 
empresas y son los que aseguran y protegen los sistemas de 
información. 
Sombrero negro 
 Son los crackers, son ellos realmente quienes dan la mala 
reputación; son los que estropean sistemas, entran a lugares 
ilegalmente, se apoderan o infectan redes, rompen sistemas 
de seguridad. Por medio de programas llamados Hacking. 
Samurái: 
 Es lo referente al policía informático, es contratado para 
investigar fallos de seguridad o privacidad, persiguen 
vándalos electrónicos.
Wannabe: 
 Como lo dice su nombre quieren ser, ser hackers, pero aún no son 
lo suficientemente reconocidos. 
Luser: 
 Proviene de loser (perdedor). Es un término despectivo hacia 
usuarios comunes. 
Lamer: 
 El novato que no posee muchos conocimientos, sino que tiene los 
programas. 
Newbie: 
 Lo más bajo, que solo esta empezando y aún no posee ni 
conocimientos ni programas.
Fuentes de Información 
Virtual. 
 Fuente oral: Se procedió a hacer una 
encuesta en la cual se preguntaron las 
características por las cuales se definía 
a un hacker
Análisis 
 Hacker se define como un grupo subcultural, no lo que 
se piensa de solo una persona; Generalmente están 
estereotipados, como ilegales, extorsionistas y ladrones, 
pero esos solo son algunas de las clases, ya que también 
existen los legales que trabajan para el continuo 
mejoramiento de la tecnología y creación de aplicaciones 
. 
 La ética de cada tipo de hacker difiere según sus 
intereses personales, por lo cual uno de los “Buenos”, 
también puede comportarse como un blackhat.
GRACIAS

Más contenido relacionado

La actualidad más candente (20)

Diferencias entre craker hacker
Diferencias entre craker hackerDiferencias entre craker hacker
Diferencias entre craker hacker
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 

Destacado

Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLucy Gómez
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
tic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicaciontic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicacionraulmiguelraul
 

Destacado (8)

Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
hackers
hackershackers
hackers
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
tic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicaciontic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicacion
 

Similar a Tipos de Hackers y sus Funciones (20)

HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Hackers
HackersHackers
Hackers
 
Fila a 9 1
Fila a 9 1Fila a 9 1
Fila a 9 1
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
santa
santa santa
santa
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hackers
HackersHackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Tipos de Hackers y sus Funciones

  • 1. HACKERS INTEGRANTES : *LISET CCERHUAYO *DORIS CALLA
  • 2. ¿Que es?: Un hacker es una persona con conocimientos avanzados de programación los cuales usualmente usa de forma indebida. ¿Cual es la función de un hacker?: su función principal es obtener información Personal de manera ilegal ¿Cuales son los tipos de hackers?: se clasifican de acuerdo a su finalidad y conocimiento y son : *SCRIPT KIDDIE *. NEWBIE *. PHREAKER *. BUCANEROS *. COPYHACKER *. LAMMER *. CRACKER *- HACKER
  • 3. ¿Tipos de hackers ? sombrero blanco  llamados también equipos tigre. Son legales, trabajan para empresas y son los que aseguran y protegen los sistemas de información. Sombrero negro  Son los crackers, son ellos realmente quienes dan la mala reputación; son los que estropean sistemas, entran a lugares ilegalmente, se apoderan o infectan redes, rompen sistemas de seguridad. Por medio de programas llamados Hacking. Samurái:  Es lo referente al policía informático, es contratado para investigar fallos de seguridad o privacidad, persiguen vándalos electrónicos.
  • 4. Wannabe:  Como lo dice su nombre quieren ser, ser hackers, pero aún no son lo suficientemente reconocidos. Luser:  Proviene de loser (perdedor). Es un término despectivo hacia usuarios comunes. Lamer:  El novato que no posee muchos conocimientos, sino que tiene los programas. Newbie:  Lo más bajo, que solo esta empezando y aún no posee ni conocimientos ni programas.
  • 5. Fuentes de Información Virtual.  Fuente oral: Se procedió a hacer una encuesta en la cual se preguntaron las características por las cuales se definía a un hacker
  • 6. Análisis  Hacker se define como un grupo subcultural, no lo que se piensa de solo una persona; Generalmente están estereotipados, como ilegales, extorsionistas y ladrones, pero esos solo son algunas de las clases, ya que también existen los legales que trabajan para el continuo mejoramiento de la tecnología y creación de aplicaciones .  La ética de cada tipo de hacker difiere según sus intereses personales, por lo cual uno de los “Buenos”, también puede comportarse como un blackhat.