SlideShare una empresa de Scribd logo
De forma errónea se
ha catalogado a los
hackers como una sola
comunidad, sin
embargo existe una
clasificación dentro de
ellos que separa las
intenciones de cada
uno.
CLASIFICACION
Black Hat HackersSOMBRERO NEGRO
• Conocidos como sombreros
negros son aquellos que
realizan actividades para
vulnerar la seguridad de
sistemas, violentar y extraer
información restringida con
un fin monetario. Entre otras
actividades también son
creadores de virus, spywares
y malwares.
White Hat HackersSOMBRERO BLANCO
• Los White Hat
Hackers ejercen el
control a la hora de
vulnerar sistemas, sin
embargo ellos lo
hacen para estudiar y
fortalecer los fallos
encontrados.
Se dice que algunos White Hat Hackers
pertenecieron al bando de los Black Hat
Hackers y hoy utilizan todo sus
conocimientos para mejorar los sistemas
en materia de seguridad.
Gray Hat HackersSOMBRERO GRIS
• Este es el tipo de Hackers
que usan sus habilidades
para traspasar los niveles
de seguridad y luego
ofrecen sus servicios como
administradores de
seguridad informática para
corregir dichos errores. De
esta forma atacando
diferentes servicios
demuestran sus
conocimientos para luego
ofrecer.
• Un hacker es un individuo
que crea y modifica
software y hardware de
computadoras, para
desarrollar nuevas
funciones o adaptar las
antiguas, sin que estas
modificaciones sean
dañinas para el usuario del
mismo.
HISTORIA
• A partir de 1980 había aparecido la cultura hacker,
programadores aficionados o personas destacadas o
con un importante conocimiento de informática.
Estos programadores no solían estar del lado de la
ilegalidad, y aunque algunos conocían técnicas para
violar sistemas de seguridad, se mantenían dentro
del ámbito legal. Pero con el tiempo surgieron
personas que utilizando su conocimiento en
informática, aprovechaban debilidades o errores de
algunos sistemas informáticos y los crackeaban, es
decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando
estas prácticas como negativas. A estas personas se
las continuó llamando hackers, por lo que alrededor
de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término
hacker, en defensa de estos últimos por el uso
incorrecto del termino.
TIPOS DE CRACKERS
DISTINTOS USOS DEL TERMINO
• Se suele referir a una persona
como cracker cuando:
• Mediante ingeniería inversa realiza
seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento,
ampliar la funcionalidad del software o
hardware original al que se aplican, etc.
Se los suele utilizar para saltearse
restricciones como, por ejemplo, que un
programa deje de funcionar a un
determinado tiempo, o que sólo funcione
si es instalado desde un CD original.
• Viola la seguridad de un sistema
informático y toma el control de este,
obtiene información, borra datos, etc.
• Control total en el mundo informático.
LEGALIDAD
• Muchos programas informáticos,
usualmente los privativos, no
permiten la modificación o estudio
del código que compone al
programa. Esto hace que el hecho de
realizar desensamblado o ingeniería
inversa al programa sea ilegal. En
ocasiones el cracking es la única
manera de realizar cambios sobre
software para el que su fabricante no
presta soporte, especialmente
cuando es menester corregir
defectos, o exportar datos a nuevas
aplicaciones.
• En ocasiones el cracking es la única manera de
realizar cambios sobre software para el que su
fabricante no presta soporte, especialmente
cuando es menester corregir defectos, o
exportar datos a nuevas aplicaciones.
• En estos casos, no se considera
el cracking como actividad ilegal en la mayoría
de legislaciones .
PREGUNTAS Y RESPUESTAS
• 1 – DIFERENCIA ENTRE HACKER Y CRACKER
R/ EL HACKER PROTEGE INFORMACIÓN Y EL
CRACKER ROBA INFORMACIÓN.
• 2- PUEDO EVITAR UN ATAQUE INFORMATICO?
• R/ es imposible blindarlo por completo, pero
no descargar tantas imágenes, canciones, ya
que los hackers tienen mayores herramientas
para vulnerar nuestra privacidad.
VIDEO
• https://www.youtube.com/watch?v=GdgxZFN
z4yg

Más contenido relacionado

La actualidad más candente

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
xavazquez
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
Miriam536
 
Crackers
CrackersCrackers
Crackers
YulieTh Pov'da
 
Crackers
CrackersCrackers
Crackers
Pau Cardenas
 
Vocabulario
VocabularioVocabulario
Vocabulario
DanielCampos258
 
Gbi
GbiGbi
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
Josy Vicious
 
Los crackers
Los crackersLos crackers
Los crackers
leipili
 

La actualidad más candente (8)

Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Crackers
CrackersCrackers
Crackers
 
Crackers
CrackersCrackers
Crackers
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Gbi
GbiGbi
Gbi
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Los crackers
Los crackersLos crackers
Los crackers
 

Destacado

CTC Global - Economic & Environmental Impact of Power Line Loss Reductions
CTC Global - Economic & Environmental Impact of Power Line Loss ReductionsCTC Global - Economic & Environmental Impact of Power Line Loss Reductions
CTC Global - Economic & Environmental Impact of Power Line Loss Reductions
Dave Bryant
 
Sensussoft
SensussoftSensussoft
Sensussoft
sensussoft
 
Six superior advantages of portable crusher
Six superior advantages of portable crusherSix superior advantages of portable crusher
Six superior advantages of portable crusher
linxiaomo
 
English basics for beginners - Lesson 13
English basics for beginners - Lesson 13English basics for beginners - Lesson 13
English basics for beginners - Lesson 13SkimaTalk
 
12 mantenimiento correctivo y preventivo
12 mantenimiento correctivo y preventivo12 mantenimiento correctivo y preventivo
12 mantenimiento correctivo y preventivo
plata17
 
Statistika 2
Statistika 2Statistika 2
Statistika 2
Scott Cracer
 
Maya ajar 2015
Maya ajar 2015Maya ajar 2015
Maya ajar 2015
Scott Cracer
 
Electrical fitter kpi
Electrical fitter kpiElectrical fitter kpi
Electrical fitter kpi
qewtiret
 
Prop list
Prop listProp list
Prop list
Charli Honnor
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
Juan López
 
Exam of first semester g8
Exam of first semester g8Exam of first semester g8
Exam of first semester g8
zeinabze
 
Teaching in the Target Language: The Key to Linguistic and Cultural Proficiency
Teaching in the Target Language: The Key to Linguistic and Cultural ProficiencyTeaching in the Target Language: The Key to Linguistic and Cultural Proficiency
Teaching in the Target Language: The Key to Linguistic and Cultural Proficiency
MandarinInSchools
 
Asignación 1 - Rodniel Ocando
Asignación 1 - Rodniel OcandoAsignación 1 - Rodniel Ocando
Asignación 1 - Rodniel Ocando
Rodniel Ocando Rodriguez
 
Global warming sahaday
Global warming sahadayGlobal warming sahaday
Global warming sahadayshadday hebrew
 
IT Security Services
IT Security ServicesIT Security Services
IT Security Services
Omar Toor
 

Destacado (15)

CTC Global - Economic & Environmental Impact of Power Line Loss Reductions
CTC Global - Economic & Environmental Impact of Power Line Loss ReductionsCTC Global - Economic & Environmental Impact of Power Line Loss Reductions
CTC Global - Economic & Environmental Impact of Power Line Loss Reductions
 
Sensussoft
SensussoftSensussoft
Sensussoft
 
Six superior advantages of portable crusher
Six superior advantages of portable crusherSix superior advantages of portable crusher
Six superior advantages of portable crusher
 
English basics for beginners - Lesson 13
English basics for beginners - Lesson 13English basics for beginners - Lesson 13
English basics for beginners - Lesson 13
 
12 mantenimiento correctivo y preventivo
12 mantenimiento correctivo y preventivo12 mantenimiento correctivo y preventivo
12 mantenimiento correctivo y preventivo
 
Statistika 2
Statistika 2Statistika 2
Statistika 2
 
Maya ajar 2015
Maya ajar 2015Maya ajar 2015
Maya ajar 2015
 
Electrical fitter kpi
Electrical fitter kpiElectrical fitter kpi
Electrical fitter kpi
 
Prop list
Prop listProp list
Prop list
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Exam of first semester g8
Exam of first semester g8Exam of first semester g8
Exam of first semester g8
 
Teaching in the Target Language: The Key to Linguistic and Cultural Proficiency
Teaching in the Target Language: The Key to Linguistic and Cultural ProficiencyTeaching in the Target Language: The Key to Linguistic and Cultural Proficiency
Teaching in the Target Language: The Key to Linguistic and Cultural Proficiency
 
Asignación 1 - Rodniel Ocando
Asignación 1 - Rodniel OcandoAsignación 1 - Rodniel Ocando
Asignación 1 - Rodniel Ocando
 
Global warming sahaday
Global warming sahadayGlobal warming sahaday
Global warming sahaday
 
IT Security Services
IT Security ServicesIT Security Services
IT Security Services
 

Similar a Crackers y hackers

Los crackers
Los crackersLos crackers
Los crackers
Juli CR
 
Los crackers
Los crackersLos crackers
Los crackers
Los crackersLos crackers
Los crackers
MariaIsidoraGonzalez
 
Los crackers
Los crackersLos crackers
Los crackers
Pao Calderon
 
Los crackers
Los crackersLos crackers
Los crackers
leidymaelen
 
Los crackers
Los crackersLos crackers
Los crackers
johacata
 
Los crackers
Los crackersLos crackers
Los crackers
karen9321
 
Los crackers
Los crackersLos crackers
Los crackers
karen9321
 
Los crackers
Los crackersLos crackers
Los crackers
Aleja Martinez
 
Los crackers
Los crackersLos crackers
Los crackers
Juli CR
 
Los crackers
Los crackersLos crackers
Los crackers
ariasmorales1
 
Los crackers
Los crackersLos crackers
Los crackers
papaloscu
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
Fanny14159265
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Video 1
Video 1Video 1
Video 1
JonathanFDM
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
Crackers
CrackersCrackers
Crackers
Georgy Correa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
juandavidhiguitasj
 

Similar a Crackers y hackers (20)

Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Crackers
CrackersCrackers
Crackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Juan López

Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
Juan López
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
Juan López
 
Voki
VokiVoki
Los virus
Los virusLos virus
Los virus
Juan López
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
Juan López
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
Juan López
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
Juan López
 
Spam
SpamSpam
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
Juan López
 
Gbi modding (1)
Gbi modding (1)Gbi modding (1)
Gbi modding (1)
Juan López
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
Juan López
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
Juan López
 

Más de Juan López (12)

Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Voki
VokiVoki
Voki
 
Los virus
Los virusLos virus
Los virus
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Presentaciã³n deep web
Presentaciã³n deep web  Presentaciã³n deep web
Presentaciã³n deep web
 
Spam
SpamSpam
Spam
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Gbi modding (1)
Gbi modding (1)Gbi modding (1)
Gbi modding (1)
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 

Último

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 

Crackers y hackers

  • 1.
  • 2.
  • 3. De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno.
  • 5. Black Hat HackersSOMBRERO NEGRO • Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 6. White Hat HackersSOMBRERO BLANCO • Los White Hat Hackers ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
  • 7. Gray Hat HackersSOMBRERO GRIS • Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer.
  • 8.
  • 9. • Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
  • 10. HISTORIA • A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del termino.
  • 12. DISTINTOS USOS DEL TERMINO • Se suele referir a una persona como cracker cuando: • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. • Control total en el mundo informático.
  • 13.
  • 14. LEGALIDAD • Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del código que compone al programa. Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones.
  • 15. • En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones. • En estos casos, no se considera el cracking como actividad ilegal en la mayoría de legislaciones .
  • 16. PREGUNTAS Y RESPUESTAS • 1 – DIFERENCIA ENTRE HACKER Y CRACKER R/ EL HACKER PROTEGE INFORMACIÓN Y EL CRACKER ROBA INFORMACIÓN. • 2- PUEDO EVITAR UN ATAQUE INFORMATICO? • R/ es imposible blindarlo por completo, pero no descargar tantas imágenes, canciones, ya que los hackers tienen mayores herramientas para vulnerar nuestra privacidad.