SlideShare una empresa de Scribd logo
HACKEAR Y CRACKEAR
Gloria Estefanny Martínez Ramírez
Colegio de Estudios Científicos y Tecnolóicos del Estado de
México
Programación
¿QUÉ ES UN HACKER?
Hacker es una voz del inglés para
referirse a una persona o a una
comunidad que posee conocimientos en
el área de informática y se dedica a
acceder a sistemas informáticos para
realizar modificaciones en el mismo. Los
hackers también son conocidos como
“piratas informáticos”.
TIPOS DE HACKER
HACKER BLANCO
 Se caracterizan por violar los sistemas informáticos y
descubrir los errores en los mismos e informar a la
compañía sobre los mismos y, así poder contribuir o
mejorar los sistemas de seguridad informáticos. En
ocasiones, las empresas llaman a estos hackers para
entrar en el sistema con el propósito de descubrir las
fragilidades y comprobar o testar los sistemas de
seguridad.
HACKER NEGRO
 Violan los sistemas de seguridad de computadoras,
entran en zonas restringidas, roban y eliminan
información; infectan o se apoderan de las redes, es
decir, su principal función es realizar acciones
maliciosas al entrar en el sistema informático con el
fin de obtener algún beneficio.
¿CÓMO PROTEGERTE DE
UN HACKER?
 Revisa y cambia tus contraseñas.
Cuanto más larga y complicada la contraseña, más le costará a
los hackers adivinarla. Las mejores son las que combinan de forma
inconexa letras, números y otros símbolos. No incluya los nombres
de sus hijos ni de sus mascotas, sus cumpleaños ni otros dados
personales que estén disponibles en las redes sociales.
 Haga copias
Abundan los ataques en los que los hackers toma control de una
computadora y amenazan con borrar toda la información si no se le
paga una suma. Los ataques provienen de software malicioso,
activado al hacer click en un correo fraudulento (phishing) o en
publicidades falsas.
 Mantenga su software actualizado
Ya sea con un iPhone nuevo o con su vieja computadora, la
actualización del software es vital, pues las nuevas versiones
resuelven deficiencias que pueden facilitar el trabajo de los hackers.
Esto se aplica no solo a los sistemas operativos sino también a
aplicaciones comunes. Active las actualizaciones automáticas que
traen la mayoría de los softwares. Deshágase del software que ya no
use o que no se actualiza.

Aquí te brindo una serie de medidas
básicas para prevenir o evitar el
ataque de un hacker.
CRACKEAR
El cracker, es considerado un «vandálico virtual». Este utiliza sus conocimientos para invadir sistemas, descifrar claves
y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar
una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos
informáticos.
TIPOS DE CRACKER
CRACKER DE SISTEMAS
 Término designado a programadores y decoders
que alteran el contenido de un determinado
programa, por ejemplo, alterando fechas de
expiración de un determinado programa para
hacerlo funcionar como si se tratara de una copia
legítima.
CRACKER PHREAKER
 Cracker especializado en telefonía. Tiene
conocimiento para hacer llamadas gratuitas,
reprogramar centrales telefónicas, grabar
conversaciones de otros teléfonos para luego
poder escuchar la conversación en su propio
teléfono y otras actividades ilícitas.
CONCLUSIÓN
Los hacker y los cracker son personas que tienen un basto conocimiento informatico para
poder infiltrarse dentro de los programas y manipularlos de la manera que mejor les
convenga, todos podemos hacer la diferencia, teniendo cuidado con las contraseñas que
usamos procurando a su vez no usar ka misma contraseña para diferentes sitios.
BIBLIOGRAFÍA
https://tecnologia-informatica.com/que-es-un-cracker/
https://www.significados.com/hacker/

Más contenido relacionado

La actualidad más candente

Conceptos TICS
Conceptos TICSConceptos TICS
Conceptos TICS
Miguel Laguna Dominguez
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
ernestoc16
 
Keylogger
KeyloggerKeylogger
Definicion, caracteristicas,semejanas y diferencias de h,c,l
Definicion, caracteristicas,semejanas y diferencias  de h,c,lDefinicion, caracteristicas,semejanas y diferencias  de h,c,l
Definicion, caracteristicas,semejanas y diferencias de h,c,l
Joycearcos22
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
nubia robles
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
salasmendoza97
 
Amenazas contra la seguridad informatica
Amenazas contra la seguridad informaticaAmenazas contra la seguridad informatica
Amenazas contra la seguridad informatica
salasmendoza97
 
Bane
BaneBane
Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2
leidy_pao
 
Keylogger
KeyloggerKeylogger
Keylogger
MiguelCstellano
 
Keylogger
KeyloggerKeylogger
Keylogger
frank
 
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
Jesus Augusto Sarcos Romero
 
acct
acctacct
Keyloggers
KeyloggersKeyloggers
Keyloggers
Jessica Romero
 
Ksg1 u2 a1_ribl
Ksg1 u2 a1_riblKsg1 u2 a1_ribl
Ksg1 u2 a1_ribl
Joel Beltran
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
usuarioticslamina
 
Los hackers
Los hackersLos hackers
Los hackers
Johanna Castañeda
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Llllllllllllll
LlllllllllllllLlllllllllllll
Llllllllllllll
Adrianita Linares
 

La actualidad más candente (20)

Conceptos TICS
Conceptos TICSConceptos TICS
Conceptos TICS
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Definicion, caracteristicas,semejanas y diferencias de h,c,l
Definicion, caracteristicas,semejanas y diferencias  de h,c,lDefinicion, caracteristicas,semejanas y diferencias  de h,c,l
Definicion, caracteristicas,semejanas y diferencias de h,c,l
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Amenazas contra la seguridad informatica
Amenazas contra la seguridad informaticaAmenazas contra la seguridad informatica
Amenazas contra la seguridad informatica
 
Bane
BaneBane
Bane
 
Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2Presentación1 paola informatica tarea 2
Presentación1 paola informatica tarea 2
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
 
acct
acctacct
acct
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Ksg1 u2 a1_ribl
Ksg1 u2 a1_riblKsg1 u2 a1_ribl
Ksg1 u2 a1_ribl
 
Conceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la webConceptos sobre la seguridad en la web
Conceptos sobre la seguridad en la web
 
Los hackers
Los hackersLos hackers
Los hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Llllllllllllll
LlllllllllllllLlllllllllllll
Llllllllllllll
 

Similar a Hackear y crackear

Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
cottita
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
tico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
tico2llorente
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
ValeMalik
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Hackers
HackersHackers
presentacion 1
presentacion 1presentacion 1
presentacion 1
Carlos Moreno Avella
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Un crack
Un crackUn crack
Un crack
maria_belen
 
Un crack
Un crackUn crack
Un crack
maria_belen
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
Silvio Giugni
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chantalselina
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
silvia encalada
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
Génesis Romero
 

Similar a Hackear y crackear (20)

Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Hackers
HackersHackers
Hackers
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 

Último

Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 

Último (20)

Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 

Hackear y crackear

  • 1. HACKEAR Y CRACKEAR Gloria Estefanny Martínez Ramírez Colegio de Estudios Científicos y Tecnolóicos del Estado de México Programación
  • 2. ¿QUÉ ES UN HACKER? Hacker es una voz del inglés para referirse a una persona o a una comunidad que posee conocimientos en el área de informática y se dedica a acceder a sistemas informáticos para realizar modificaciones en el mismo. Los hackers también son conocidos como “piratas informáticos”.
  • 3. TIPOS DE HACKER HACKER BLANCO  Se caracterizan por violar los sistemas informáticos y descubrir los errores en los mismos e informar a la compañía sobre los mismos y, así poder contribuir o mejorar los sistemas de seguridad informáticos. En ocasiones, las empresas llaman a estos hackers para entrar en el sistema con el propósito de descubrir las fragilidades y comprobar o testar los sistemas de seguridad. HACKER NEGRO  Violan los sistemas de seguridad de computadoras, entran en zonas restringidas, roban y eliminan información; infectan o se apoderan de las redes, es decir, su principal función es realizar acciones maliciosas al entrar en el sistema informático con el fin de obtener algún beneficio.
  • 4. ¿CÓMO PROTEGERTE DE UN HACKER?  Revisa y cambia tus contraseñas. Cuanto más larga y complicada la contraseña, más le costará a los hackers adivinarla. Las mejores son las que combinan de forma inconexa letras, números y otros símbolos. No incluya los nombres de sus hijos ni de sus mascotas, sus cumpleaños ni otros dados personales que estén disponibles en las redes sociales.  Haga copias Abundan los ataques en los que los hackers toma control de una computadora y amenazan con borrar toda la información si no se le paga una suma. Los ataques provienen de software malicioso, activado al hacer click en un correo fraudulento (phishing) o en publicidades falsas.  Mantenga su software actualizado Ya sea con un iPhone nuevo o con su vieja computadora, la actualización del software es vital, pues las nuevas versiones resuelven deficiencias que pueden facilitar el trabajo de los hackers. Esto se aplica no solo a los sistemas operativos sino también a aplicaciones comunes. Active las actualizaciones automáticas que traen la mayoría de los softwares. Deshágase del software que ya no use o que no se actualiza.  Aquí te brindo una serie de medidas básicas para prevenir o evitar el ataque de un hacker.
  • 5. CRACKEAR El cracker, es considerado un «vandálico virtual». Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 6. TIPOS DE CRACKER CRACKER DE SISTEMAS  Término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. CRACKER PHREAKER  Cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.
  • 7. CONCLUSIÓN Los hacker y los cracker son personas que tienen un basto conocimiento informatico para poder infiltrarse dentro de los programas y manipularlos de la manera que mejor les convenga, todos podemos hacer la diferencia, teniendo cuidado con las contraseñas que usamos procurando a su vez no usar ka misma contraseña para diferentes sitios.