SlideShare una empresa de Scribd logo
1 de 12
Crackers y PhreakersSeguridad biométrica Por: Steffano Solari  Bruno Stromsdorfer Sergio Alarcón
CRAKERS Sergio Alarcón
¿Qué es un Cracker? Un cracker es aquella persona que se denomina pirata informático. Esta persona se cuela o roba información  o tal vez produce varios destrozos en este foro, comunidad o red social. También tiene gran conocimiento de informática o sino también entra a páginas web que dan programas gratuitos. Este se dedica a desproteger alguna red social y violando las claves de acceso.
Ejemplos de Crackers Vladimir Levin estuvo graduado en matemáticas de la Universidad Tecnológica de San Petersburgo en Rusia. Él fue acusado y preso por la Interpol y según estadísticas había substraído más de 10 millones de dólares de cuentas corporativas del banco CITIBANK. Hay varias ideas de que contrató a un abogado del FBI para su favor. También fue sentenciado por 3 años en la cárcel y tuvo que pagar $240,015 para el CITIBANK. Luego de esto varios técnicos mejoraron su sistema de seguridad anti crackers. Esta persona robó varias contraseñas de cuentas de banco las cuales se las transfirió a sus cuentas de banco de él.
PHREAKERS Bruno Stromsdorfer
Definición Un phreaker es una persona que interviene llamadas telefónicas para obtener información, usualmente el phreaker interviene la llamada desde un lugar anónimo, es decir que no se puede rastrear, así su identidad quedara sin descubrir.
Utilidad de Phreakers Actualmente si se da algún caso de Phreaking, es para robar información entre empresas de alto nivel, así podrán saber un nuevo producto que saldrá a la venta, o alguna nueva cosa, y así poder superar las expectativas de la “competencia”.
SEGURIDAD BIOMETRICA Steffano Solari
¿Qué es la biometria? La definición de la palabra BIO/METRIA es la reconocimiento de algún rasgo o característica de la persona.
¿Qué es SEGURIDAD biometrica? Es un dispositivo tecnológico de seguridad basado en el reconocimiento de alguna característica física de la persona. Estos dispositivos se basan en dos partes, el aparato de reconocimiento y el software biométrica que transforma la información a códigos numéricos
Los dispositivos Hoy en día existen diversos dispositivos de seguridad biométrica. A continuación presentaré un cuadro donde salen los más relevantes donde son calificados para ver que tan buenos son. Fuente: http://es.wikipedia.org/wiki/Biometría#Tabla_comparativa_de_sistemas_biom.C3.A9tricos
Craker y phreaker   seguridad biometrica

Más contenido relacionado

La actualidad más candente

Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
Andres velazquez presentacion
Andres velazquez presentacionAndres velazquez presentacion
Andres velazquez presentacion
lideresacademicos
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
Hackers
HackersHackers
Hackers
..
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
lariasf
 

La actualidad más candente (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hakingpdf
HakingpdfHakingpdf
Hakingpdf
 
Hacking
HackingHacking
Hacking
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Andres velazquez presentacion
Andres velazquez presentacionAndres velazquez presentacion
Andres velazquez presentacion
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Practica de slideshare word
Practica de slideshare wordPractica de slideshare word
Practica de slideshare word
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Indice
IndiceIndice
Indice
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Similar a Craker y phreaker seguridad biometrica

Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
kharent
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 

Similar a Craker y phreaker seguridad biometrica (20)

Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Ultimo
UltimoUltimo
Ultimo
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
santa
santa santa
santa
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Craker y phreaker seguridad biometrica

  • 1. Crackers y PhreakersSeguridad biométrica Por: Steffano Solari Bruno Stromsdorfer Sergio Alarcón
  • 3. ¿Qué es un Cracker? Un cracker es aquella persona que se denomina pirata informático. Esta persona se cuela o roba información o tal vez produce varios destrozos en este foro, comunidad o red social. También tiene gran conocimiento de informática o sino también entra a páginas web que dan programas gratuitos. Este se dedica a desproteger alguna red social y violando las claves de acceso.
  • 4. Ejemplos de Crackers Vladimir Levin estuvo graduado en matemáticas de la Universidad Tecnológica de San Petersburgo en Rusia. Él fue acusado y preso por la Interpol y según estadísticas había substraído más de 10 millones de dólares de cuentas corporativas del banco CITIBANK. Hay varias ideas de que contrató a un abogado del FBI para su favor. También fue sentenciado por 3 años en la cárcel y tuvo que pagar $240,015 para el CITIBANK. Luego de esto varios técnicos mejoraron su sistema de seguridad anti crackers. Esta persona robó varias contraseñas de cuentas de banco las cuales se las transfirió a sus cuentas de banco de él.
  • 6. Definición Un phreaker es una persona que interviene llamadas telefónicas para obtener información, usualmente el phreaker interviene la llamada desde un lugar anónimo, es decir que no se puede rastrear, así su identidad quedara sin descubrir.
  • 7. Utilidad de Phreakers Actualmente si se da algún caso de Phreaking, es para robar información entre empresas de alto nivel, así podrán saber un nuevo producto que saldrá a la venta, o alguna nueva cosa, y así poder superar las expectativas de la “competencia”.
  • 9. ¿Qué es la biometria? La definición de la palabra BIO/METRIA es la reconocimiento de algún rasgo o característica de la persona.
  • 10. ¿Qué es SEGURIDAD biometrica? Es un dispositivo tecnológico de seguridad basado en el reconocimiento de alguna característica física de la persona. Estos dispositivos se basan en dos partes, el aparato de reconocimiento y el software biométrica que transforma la información a códigos numéricos
  • 11. Los dispositivos Hoy en día existen diversos dispositivos de seguridad biométrica. A continuación presentaré un cuadro donde salen los más relevantes donde son calificados para ver que tan buenos son. Fuente: http://es.wikipedia.org/wiki/Biometría#Tabla_comparativa_de_sistemas_biom.C3.A9tricos