SlideShare una empresa de Scribd logo
1 de 7
LOS CRACKERS
DEFINICION 
Son individuos de la 
sociedad moderna 
que poseen 
conocimientos 
avanzados en el área 
tecnológica e 
informática
TIPOS DE CRACKERS 
CRACKER DE SISTEMAS 
INSIDER 
PHREAKER 
CYBERPONK 
PIRATAS INFORMATIVOS 
THRASHERS 
CRACKER DE CRIPTOGRAFIA
CARACTERISTICAS 
 Un cracker es quien viola 
la seguridad de un sistema 
informático con fines de 
beneficio propio o para 
hacer daño. 
 Se dedica a romper 
candados y obtener 
números de series. 
Roba información y se 
dedica a dañar los sistemas 
por diversión.
COMO PROTEGERSE DE UN 
CRACKER 
Cambiar de contraseña. 
Evitar transmitir 
información sin una red 
segura. 
No conectarse a redes 
wi-fi desconocidas. 
Abandone una pagina 
web si nota algo extraño.
FINALIDAD DE UN CRACKER 
 Hace gala de los amplios conocimientos en 
computación, investiga la forma de bloquear y 
conseguir su objetivo. 
 Los crackers modernos usan programas propios 
que pueden lograr descifrar claves de accesos. 
 Para llegar a ser un cracker se debe ser un buen 
hacker. No todos los hackers se convierten en 
crackers.
MUCHAS GRACIAS 
A TODAS POR 
SU ATENCION!...

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Hacking
HackingHacking
Hacking
 
Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)
 
Hackers3
Hackers3Hackers3
Hackers3
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
H ackers
H ackersH ackers
H ackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers
HackersHackers
Hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hackers
HackersHackers
Hackers
 

Destacado

Semiconductores - Telesup
Semiconductores - TelesupSemiconductores - Telesup
Semiconductores - TelesupDaniel Chirinos
 
Mejoras para la aplicación shazam
Mejoras para la aplicación shazamMejoras para la aplicación shazam
Mejoras para la aplicación shazamjaimevarelacoca
 
PROYECTO CENTENARIO
PROYECTO CENTENARIOPROYECTO CENTENARIO
PROYECTO CENTENARIODaniel Soria
 
Jornadas documentación Fesabid call for papers
Jornadas documentación Fesabid call for papersJornadas documentación Fesabid call for papers
Jornadas documentación Fesabid call for papersLogisman
 
Introducción al spss
Introducción al spssIntroducción al spss
Introducción al spssmartagc20
 
Agencia de viajes: WORLD TOUR ( mima)
Agencia de viajes: WORLD TOUR ( mima)Agencia de viajes: WORLD TOUR ( mima)
Agencia de viajes: WORLD TOUR ( mima)Mimasweett
 
Redes Sociales CIDEC
Redes Sociales CIDECRedes Sociales CIDEC
Redes Sociales CIDECJean Moreno
 
Social Business: un facebook corporativo con GeneXus
	 Social Business: un facebook corporativo con GeneXus	 Social Business: un facebook corporativo con GeneXus
Social Business: un facebook corporativo con GeneXusGeneXus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticagalactico_87
 
Stjue 15 01-2013, c-416-10, krizan y otros v.slovenska.
Stjue 15 01-2013, c-416-10, krizan y otros v.slovenska.Stjue 15 01-2013, c-416-10, krizan y otros v.slovenska.
Stjue 15 01-2013, c-416-10, krizan y otros v.slovenska.Guillermo Ruiz Zapatero
 

Destacado (20)

2 days specialized training on islamic agriculture and rural finance, maragal...
2 days specialized training on islamic agriculture and rural finance, maragal...2 days specialized training on islamic agriculture and rural finance, maragal...
2 days specialized training on islamic agriculture and rural finance, maragal...
 
Semiconductores - Telesup
Semiconductores - TelesupSemiconductores - Telesup
Semiconductores - Telesup
 
Maldonado alejandra guion audio
Maldonado alejandra guion audioMaldonado alejandra guion audio
Maldonado alejandra guion audio
 
Conferencia tom wise
Conferencia tom wiseConferencia tom wise
Conferencia tom wise
 
Mejoras para la aplicación shazam
Mejoras para la aplicación shazamMejoras para la aplicación shazam
Mejoras para la aplicación shazam
 
PROYECTO CENTENARIO
PROYECTO CENTENARIOPROYECTO CENTENARIO
PROYECTO CENTENARIO
 
Jornadas documentación Fesabid call for papers
Jornadas documentación Fesabid call for papersJornadas documentación Fesabid call for papers
Jornadas documentación Fesabid call for papers
 
Introducción al spss
Introducción al spssIntroducción al spss
Introducción al spss
 
Agencia de viajes: WORLD TOUR ( mima)
Agencia de viajes: WORLD TOUR ( mima)Agencia de viajes: WORLD TOUR ( mima)
Agencia de viajes: WORLD TOUR ( mima)
 
Formato cronograma
Formato cronogramaFormato cronograma
Formato cronograma
 
16401 1mse escrito
16401 1mse escrito16401 1mse escrito
16401 1mse escrito
 
Redes Sociales CIDEC
Redes Sociales CIDECRedes Sociales CIDEC
Redes Sociales CIDEC
 
Troyanos
TroyanosTroyanos
Troyanos
 
Cartas oficio 2013 h
Cartas oficio 2013 hCartas oficio 2013 h
Cartas oficio 2013 h
 
Bulw 5380 Ch. 1 Part 2
Bulw 5380 Ch. 1 Part 2Bulw 5380 Ch. 1 Part 2
Bulw 5380 Ch. 1 Part 2
 
Social Business: un facebook corporativo con GeneXus
	 Social Business: un facebook corporativo con GeneXus	 Social Business: un facebook corporativo con GeneXus
Social Business: un facebook corporativo con GeneXus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso
CursoCurso
Curso
 
Mamá Quiero Ser Bloguero Anei
Mamá Quiero Ser Bloguero AneiMamá Quiero Ser Bloguero Anei
Mamá Quiero Ser Bloguero Anei
 
Stjue 15 01-2013, c-416-10, krizan y otros v.slovenska.
Stjue 15 01-2013, c-416-10, krizan y otros v.slovenska.Stjue 15 01-2013, c-416-10, krizan y otros v.slovenska.
Stjue 15 01-2013, c-416-10, krizan y otros v.slovenska.
 

Similar a Los crackers (20)

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Tp2
Tp2Tp2
Tp2
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Gbi cracker
Gbi crackerGbi cracker
Gbi cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers3
Hackers3Hackers3
Hackers3
 
Hackers3
Hackers3Hackers3
Hackers3
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Cracker
CrackerCracker
Cracker
 
Cracker
CrackerCracker
Cracker
 
EXPOSICION CRACKER
EXPOSICION CRACKER EXPOSICION CRACKER
EXPOSICION CRACKER
 
CRACKER
CRACKERCRACKER
CRACKER
 
Cracker
CrackerCracker
Cracker
 
Cracker
CrackerCracker
Cracker
 
Exposición Cracker
Exposición CrackerExposición Cracker
Exposición Cracker
 

Los crackers

  • 2. DEFINICION Son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática
  • 3. TIPOS DE CRACKERS CRACKER DE SISTEMAS INSIDER PHREAKER CYBERPONK PIRATAS INFORMATIVOS THRASHERS CRACKER DE CRIPTOGRAFIA
  • 4. CARACTERISTICAS  Un cracker es quien viola la seguridad de un sistema informático con fines de beneficio propio o para hacer daño.  Se dedica a romper candados y obtener números de series. Roba información y se dedica a dañar los sistemas por diversión.
  • 5. COMO PROTEGERSE DE UN CRACKER Cambiar de contraseña. Evitar transmitir información sin una red segura. No conectarse a redes wi-fi desconocidas. Abandone una pagina web si nota algo extraño.
  • 6. FINALIDAD DE UN CRACKER  Hace gala de los amplios conocimientos en computación, investiga la forma de bloquear y conseguir su objetivo.  Los crackers modernos usan programas propios que pueden lograr descifrar claves de accesos.  Para llegar a ser un cracker se debe ser un buen hacker. No todos los hackers se convierten en crackers.
  • 7. MUCHAS GRACIAS A TODAS POR SU ATENCION!...