SlideShare una empresa de Scribd logo
1 de 6
Piratas cibernéticos 	SUELEN SER UNA PERSONA JOVEN QUE EMPEZO DESDE LA ADOLECENCIA A MANEJAR COMPUTADORAS TIENEN GRANDES CONOCIMIENTOS INFORMATICOS, ESTAN AVIDOS DE APRENDER CADA DIA MAS Y SUELEN SER POCO SOCIABLES Y ANTIGUOS EMPLEADOS QUE PUEDEN SER MOVIDOS POR VENGANZA O POR DINERO  CUALES SON SUS OBJETIVOS ES QUE UNA VEZ YA DENTRO DE LA PAQUINA OBJETIVO SE CONVIERTA EN "ROOT" o sea EL DUEÑO ABSOLUTO DEL SISTEMA. EL PROCEDIMIENTO DE ENTRADA PUEDE DURAR MESES O AÑOS Y MODIFICAR LO QUE EL QUIERA COMO ACTUAN EN UN SISTEMA UNA VEZ TENIENDO EL ID(IDENTIFICADOR DE CADA USUARIO)Y SU PASSWORD(CLAVE DE ACCESO AL SISTEMA PAGINA O CORREO)LOS PIRATAS INFORMATICOS ENTRAN A SU SISTEMA BUSCANDO ERRORES O PEOR DESPRESTIGIAR A ESA PERSONA CON SU PAGINA EMPRESA O AL MISMO SISTEMA MODIFICAN ARCHIVOS O PASARLOS A OTRO LADO
cracker ,[object Object]
Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.,[object Object]
Objetivo y diferencia La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.
trabajo
trabajo

Más contenido relacionado

La actualidad más candente

Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virusangelica guzman
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealAngieKatherineAlcoce
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 

La actualidad más candente (19)

Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Crackers
CrackersCrackers
Crackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Revista
RevistaRevista
Revista
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Los hacker
Los hackerLos hacker
Los hacker
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Crackers
CrackersCrackers
Crackers
 

Similar a trabajo

Similar a trabajo (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
The hacker
The hackerThe hacker
The hacker
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
Riesgos
RiesgosRiesgos
Riesgos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 

trabajo

  • 1. Piratas cibernéticos SUELEN SER UNA PERSONA JOVEN QUE EMPEZO DESDE LA ADOLECENCIA A MANEJAR COMPUTADORAS TIENEN GRANDES CONOCIMIENTOS INFORMATICOS, ESTAN AVIDOS DE APRENDER CADA DIA MAS Y SUELEN SER POCO SOCIABLES Y ANTIGUOS EMPLEADOS QUE PUEDEN SER MOVIDOS POR VENGANZA O POR DINERO CUALES SON SUS OBJETIVOS ES QUE UNA VEZ YA DENTRO DE LA PAQUINA OBJETIVO SE CONVIERTA EN "ROOT" o sea EL DUEÑO ABSOLUTO DEL SISTEMA. EL PROCEDIMIENTO DE ENTRADA PUEDE DURAR MESES O AÑOS Y MODIFICAR LO QUE EL QUIERA COMO ACTUAN EN UN SISTEMA UNA VEZ TENIENDO EL ID(IDENTIFICADOR DE CADA USUARIO)Y SU PASSWORD(CLAVE DE ACCESO AL SISTEMA PAGINA O CORREO)LOS PIRATAS INFORMATICOS ENTRAN A SU SISTEMA BUSCANDO ERRORES O PEOR DESPRESTIGIAR A ESA PERSONA CON SU PAGINA EMPRESA O AL MISMO SISTEMA MODIFICAN ARCHIVOS O PASARLOS A OTRO LADO
  • 2.
  • 3.
  • 4. Objetivo y diferencia La diferencia clave entre un hacker y un cracker es que el cracker vulnera el software/sistema que el hacker crea. Por lo tanto, un hacker y un cracker son dos personas, si bien, con conocimientos similares, pero con ideas completamente diferentes. En los hackers suele existir un código de ética, contrario a los crackers que se valen de cualquier medio para lograr su objetivo.