SlideShare una empresa de Scribd logo
1 de 6
   Un hacker se autodefine como una persona que sólo desea
    conocer el funcionamiento interno de los sistemas
    informáticos, ayudando a mejorarlos en el caso de que detecte
    fallos en su seguridad.
   El hacker dice actuar por el ansia de conocimiento y el reto de
    descifrar el funcionamiento interno de los ordenadores y
    servidores de Internet. Para un hacker, el objetivo es asaltar los
    sistemas de seguridad de los servidores de Internet para llegar
    hasta su interior, pero, una vez dentro, no causar ningún daño. A
    veces, el hacker deja una señal o "bandera" en el servidor , que
    sirva como prueba de que ha conseguido acceder a él.
   El hacker con su actividad permite que los administradores del
    sistema vulnerado detecten el acceso al servidor, ayudándoles así
    a mejorar la seguridad. Frecuentemente los "hackers", tras
    acceder a un sistema, informan a sus propietarios de los agujeros
    de seguridad que tiene su servidor, para que nadie
    malintencionado (como un cracker) pueda aprovecharse a
    posteriori de esa vulnerabilidad.
 En  los últimos años, los hackers han creado
  redes de comunicación entre ellos. Uno de
  los canales más usados es el IRC (Internet
  Relay Chat). Allí los interesados reciben las
  primeras lecciones, conocen otras personas
  para formar grupos e intercambiar
  información.
 El IRC es anónimo. Un aspecto a destacar de
  la actividad del hacker es que nunca quiere
  revelar su verdadera identidad ni tampoco
  quiere ser rastreado. Actualmente existen
  cerca de 30.000 páginas web en la Internet
  dedicadas al hacking.
   Al igual que el hacker, el cracker es también un apasionado del
    mundo informático. La principal diferencia consiste en que la
    finalidad del cracker es dañar sistemas y ordenadores. Tal como
    su propio nombre indica, el significado de cracker en inglés es
    "rompedor", su objetivo es el de romper y producir el mayor daño
    posible.
   Para el hacker, el cracker no merece ningún respeto ya que no
    ayudan ni a mejorar programas ni contribuyen a ningún avance
    en ese sentido.
   Desde distintos ámbitos se ha confundido el término hacker con
    el de cracker, y los principales acusados de ataques a sistemas
    informáticos se han denominado hackers en lugar de crakers.
   El término cracker fue acuñado por primera vez hacia 1985 por
    hackers que se defendían de la utilización inapropiada por
    periodistas del término hacker.
   Se distinguen varios tipos de cracker:
   PIRATA: Su actividad consiste en la copia ilegal de
    programas, rompiendo sus sistemas de protección y licencias.
    Luego distribuye los productos por Internet, a través de
    CD"s, etc.
   LAMER: Se trata de personas con poco conocimiento de informática
    que consiguen e intercambian herramientas no creadas por ellos
    para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de
    ellas causando grandes daños.
   PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a
    atacar y "romper" los sistemas telefónicos ya sea para dañarlos o
    realizar llamadas de forma gratuita.
   TRASHER: Su traducción al español es la de 'basurero'. Se trata de
    personas que buscan en la basura y en papeleras de los cajeros
    automáticos para conseguir claves de tarjetas, números de cuentas
    bancarias o información secreta para cometer estafas y actividades
    fraudulentas a traves de Internet.
   INSIDERS: Son los crackers 'corporativos', empleados de las
    empresas que las atacan desde dentro, movidos usualmente por la
    venganza.
   Un virus informático es un programa del ordenador, tal y como podría ser
    un procesador de textos, una hoja de cálculo o un juego.
   Un virus informático ocupa una cantidad mínima de espacio en disco, se
    ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es
    decir, hace copias de sí mismo e infecta archivos, tablas de partición o
    sectores de arranque de los discos duros y disquetes para poder
    expandirse lo más rápidamente posible.
   En ciertos aspectos es una especie de "burla tecnológica" hacia la
    Naturaleza. Mientras el virus se replica intenta pasar lo más
    desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de
    su presencia... hasta que llega el momento de la "explosión". Es el
    momento culminante que marca el final de la infección y cuando llega
    suele venir acompañado del formateo del disco duro, borrado de archivos
    o mensajes de protesta. No obstante el daño se ha estado ejerciendo
    durante todo el proceso de infección, ya que el virus ha estado ocupando
    memoria en el ordenador, ha ralentizado los procesos y ha "engordado"
    los archivos que ha infectado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

H ackers
H ackersH ackers
H ackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Cracker
CrackerCracker
Cracker
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Virus
VirusVirus
Virus
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Tics
TicsTics
Tics
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Llllllllllllll
LlllllllllllllLlllllllllllll
Llllllllllllll
 

Destacado

Generaciondes de la tecnologia educativa
Generaciondes de la tecnologia educativaGeneraciondes de la tecnologia educativa
Generaciondes de la tecnologia educativaArelita Olivares
 
Importancia del uso de las tics en la
Importancia del uso de las  tics en laImportancia del uso de las  tics en la
Importancia del uso de las tics en laCVanessaCE
 
Cynthia Serna
Cynthia SernaCynthia Serna
Cynthia Sernananys26
 
Sistemas operativos grupo 221120_19
Sistemas operativos grupo 221120_19Sistemas operativos grupo 221120_19
Sistemas operativos grupo 221120_19Rafael Barreto
 
Louvor Salmo 23 Zoe Lilly
Louvor Salmo 23 Zoe LillyLouvor Salmo 23 Zoe Lilly
Louvor Salmo 23 Zoe LillyLamax Silva
 
Instructivo liquidaciones ausa cargos por servicios extraordinarios
Instructivo liquidaciones ausa   cargos por servicios extraordinariosInstructivo liquidaciones ausa   cargos por servicios extraordinarios
Instructivo liquidaciones ausa cargos por servicios extraordinariosmacnatys
 
Curso de Experto en Prevención de Lesiones
Curso de Experto en Prevención de LesionesCurso de Experto en Prevención de Lesiones
Curso de Experto en Prevención de LesionesSportPlus Center
 
Lección 2 - Antonio lopez
Lección 2 - Antonio lopezLección 2 - Antonio lopez
Lección 2 - Antonio lopezIASDChocope
 
Diana Arias
Diana AriasDiana Arias
Diana Ariasnanys26
 
Control de Registro y Consulta de Libros
Control de Registro y Consulta de LibrosControl de Registro y Consulta de Libros
Control de Registro y Consulta de Librosjjsolar
 
Electrolitos
ElectrolitosElectrolitos
Electrolitosad_shamir
 

Destacado (20)

Actividad de la imagen de facebook
Actividad de la imagen de facebookActividad de la imagen de facebook
Actividad de la imagen de facebook
 
Generaciondes de la tecnologia educativa
Generaciondes de la tecnologia educativaGeneraciondes de la tecnologia educativa
Generaciondes de la tecnologia educativa
 
Unas preguntas.
Unas preguntas.Unas preguntas.
Unas preguntas.
 
Mpa gs
Mpa gsMpa gs
Mpa gs
 
Importancia del uso de las tics en la
Importancia del uso de las  tics en laImportancia del uso de las  tics en la
Importancia del uso de las tics en la
 
Cynthia Serna
Cynthia SernaCynthia Serna
Cynthia Serna
 
Trabajo del suelo.
Trabajo del suelo.Trabajo del suelo.
Trabajo del suelo.
 
Sistemas operativos grupo 221120_19
Sistemas operativos grupo 221120_19Sistemas operativos grupo 221120_19
Sistemas operativos grupo 221120_19
 
Louvor Salmo 23 Zoe Lilly
Louvor Salmo 23 Zoe LillyLouvor Salmo 23 Zoe Lilly
Louvor Salmo 23 Zoe Lilly
 
Instructivo liquidaciones ausa cargos por servicios extraordinarios
Instructivo liquidaciones ausa   cargos por servicios extraordinariosInstructivo liquidaciones ausa   cargos por servicios extraordinarios
Instructivo liquidaciones ausa cargos por servicios extraordinarios
 
Curso de Experto en Prevención de Lesiones
Curso de Experto en Prevención de LesionesCurso de Experto en Prevención de Lesiones
Curso de Experto en Prevención de Lesiones
 
Blogs paoladox
Blogs paoladoxBlogs paoladox
Blogs paoladox
 
Lección 2 - Antonio lopez
Lección 2 - Antonio lopezLección 2 - Antonio lopez
Lección 2 - Antonio lopez
 
Diana Arias
Diana AriasDiana Arias
Diana Arias
 
Web 2.0 maria ayala
Web 2.0 maria ayalaWeb 2.0 maria ayala
Web 2.0 maria ayala
 
La nueva era
La nueva eraLa nueva era
La nueva era
 
ALERGIA
ALERGIAALERGIA
ALERGIA
 
Seminario 4
Seminario 4Seminario 4
Seminario 4
 
Control de Registro y Consulta de Libros
Control de Registro y Consulta de LibrosControl de Registro y Consulta de Libros
Control de Registro y Consulta de Libros
 
Electrolitos
ElectrolitosElectrolitos
Electrolitos
 

Similar a Hacker, cracker y tipos de virus (20)

Hacker
HackerHacker
Hacker
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Hackers
HackersHackers
Hackers
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus
VirusVirus
Virus
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 

Hacker, cracker y tipos de virus

  • 1.
  • 2. Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.  El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor , que sirva como prueba de que ha conseguido acceder a él.  El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.
  • 3.  En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar información.  El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking.
  • 4. Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.  Para el hacker, el cracker no merece ningún respeto ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese sentido.  Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.  El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.  Se distinguen varios tipos de cracker:  PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.
  • 5. LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.  PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.  TRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves de Internet.  INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
  • 6. Un virus informático es un programa del ordenador, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego.  Un virus informático ocupa una cantidad mínima de espacio en disco, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.  En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el ordenador, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.