SlideShare una empresa de Scribd logo
Hacker y Cracker
Integrantes: REZZA JANAMPA Susana
CARDENAS HINOSTROZA Verónica
VILLAZANA SULLCA Yennifer
QUISPE PANDURO Johan
HACKER
 Hacker es una palabra prácticamente intraducible que ha
revestido, a lo largo de los años, diversos significados. Pero
parece ser que este acrónimo se vincula muy especialmente a los
llamados Hacks, se llama así a los golpes secos que efectuaban
los técnicos de telefonía cuando intentaban reparar alguno de
sus aparatos. Estos golpes secos recibían el nombre de Hacks y
es más que probable que quiénes lo hacían se denominaban
Hackers. De cualquier forma nunca se sabrá con certeza el
origen de esta palabra, pero eso hoy por hoy prácticamente da
igual, ya que la mayoría de nosotros sabemos que es un Hacker
según se nos muestran en los medios de comunicación.
CLASIFICACIÓN
DE LOS
HACKERS
SOMBRERO BLANCO
 Un hacker de sombrero blanco rompe la
seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía
de software que fabrica software de
seguridad.
SOMBRERO NEGRO
Un hacker de sombrero negro es
un hacker que viola la seguridad
informática por razones más allá
de la malicia o para beneficio
personal.
SOMBRERO GRIS
 Un hacker de sombrero gris es una combinación de
hacker de sombrero negro con el de sombrero blanco.
Un hacker de sombrero gris puede navegar por la
Internet y violar un sistema informático con el único
propósito de notificar al administrador que su sistema
ha sido vulnerado, por ejemplo, luego se ofrecerá para
reparar el sistema que él mismo violó, por un módico
precio
BROMING
 Un hacker broming es un experto en las computadoras y
navega por la Internet en modo incognito o anónimo puede
violar un sistema informático fácilmente como hobbie o
pasatiempo sin remuneración o pago alguno puede
considerarse un hackers peligroso y pasar por inexperto
pero cuando hace un ataque brutal o hostigamiento es
capaz de causar tanto daños digitales o físicos a una
persona haciéndole extremo bullying o difamándola
haciéndola quedar mal tanto a la persona como a una
empresa llegando a tal grado de causarle un trastorno de
por vida he inclusive la muerte.
HACKTIVISTA
 Un hacktivista es un hacker que utiliza la tecnología para
anunciar un mensaje social, ideológico, religioso o político. En
general, la mayoría de hacktivismo implica la desfiguración de
cibersitios o ataques de denegación de servicio (ataque a un
sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos); como por
ejemplo Anonymous, que es un grupo bastante conocido por
posición crítica hacia la Cienciología.
SOMBRERO AZUL
 Un hacker de sombrero azul es una persona fuera de
las empresas de consultoría informática de seguridad
que es utilizado para hacer una prueba de errores de
un sistema antes de su lanzamiento en busca de
exploits para que puedan ser
cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para
representar una serie de eventos de información de
seguridad.
CRACKERS
 El término cracker (literalmente traducido como rompedor, del inglés
crack, que significa romper o quebrar) se utiliza para referirse a las
personas que rompen o vulneran algún sistema de seguridad de forma
ilícita. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
 Mayormente, se entiende que los crackers se dedican a la edición
desautorizada de software propietario. Sin embargo, debe entenderse
que, si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
TIPOS DE
CRACKERS
SUPLANTACIÓN
 Uno de los métodos más usados es el pinchazo el
cual pretende recabar información como cuentas
de usuario, claves, etc. Esto se logra por la
incursión de los troyanos en la computadora,
únicamente para recabar información de usuario.
Una vez teniendo esa información se puede lograr
la suplantación y se sigue con el proceso hasta
tener información de gente cercana al usuario
infectado.
DENEGACION DE SERVICIOS
 Un ataque parcial de denegación de servicio hace
que la CPU consuma muchos recursos y la
computadora se vuelva inestable. Otra forma de
ataque es lo que se conoce como inundación, la
cual consiste en saturar al usuario con mensajes
vía mensajería instantánea al punto que la
computadora deje de responder y se bloquee.5 De
ahí que los ataques de denegación de servicio en
programas de mensajería instantánea hagan que
el programa deje de funcionar.
FUERZA BRUTA
 Ataque de fuerza bruta es la práctica de
ingresar al sistema a través de "probar" todas
las combinaciones posibles de contraseña en
forma sistemática y secuencial. Existen
distintas variantes para este tipo de ataques,
pero todos basados en el mismo principio:
agotar las combinaciones posibles hasta que
se encuentre un acceso válido al sistema.
TROYANOS VIA MENSAJERIA
INSTANTANEA
 Este tipo de crack se basa en la instalación de
un programa con un troyano o caballo de Troya
como algunos lo llaman en referencia a la
mitología griega, el cual sirve como una
herramienta remota para atacar. Tiene la
habilidad de ocultarse. Una vez ejecutado
controla a la computadora infectada. Puede
leer, mover, borrar y ejecutar cualquier
archivo.
DIFERENCIA ENTRE UN HACKER Y UN
CRACKER
 Los
términos hacker y cracker tienen
significados diferentes, ya que,
mientras que el primero es una
persona experta en el manejo de
computadoras, que se ocupa de la
seguridad de los sistemas y de
desarrollar técnicas para
mejorarlos, el segundo se traduce
en un pirata cibernético, aunque
ambos utilizan la misma clase de
habilidades y conocimientos para
encontrar los puntos débiles de la
tecnología; la diferencia se
encuentra en la intención y el uso
que le dan a la información que
obtienen.
 Un cracker se puede convertir en
un hacker al utilizar sus
habilidades para el beneficio de la
sociedad en lugar de para crear
caos, como es el caso de
MafiaBoy, un hacker reformado
que actualmente trabaja junto con
HP para crear los productos más
seguros en el mercado. A los 15
años, Michael Calce tiró los sitios
web de grandes compañías como
CNN y Amazon. Hoy MafiaBoy se
reivindicó y utiliza su talento para
ayudar a combatir ciberataques,
es el presidente del consejo
asesor de seguridad de HP.

Más contenido relacionado

La actualidad más candente

Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
leyberq
 
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
Hacker
HackerHacker
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
Ricardo Herrera Mimbela
 
Hackers
HackersHackers
Hackers
Kelly Zaldua
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
Génesis Romero
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
alejita-simon
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
silvia encalada
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Alex Rafael Polanco Bobadilla
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
Samantha Cualchi
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
Sonia Betancurt
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
mayraq302
 
hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
Diana Meliza Romero Rivera
 

La actualidad más candente (19)

Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Revista digital
Revista digitalRevista digital
Revista digital
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Hacker
HackerHacker
Hacker
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
 

Similar a Hacker y cracker

Hacker
HackerHacker
El hacker
El hackerEl hacker
Virus
VirusVirus
Virus
zuku96
 
santa
santa santa
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Presentación123
Presentación123Presentación123
Presentación123
edisongladimir
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
katherine081622
 
Los hackers
Los hackersLos hackers
Los hackers
jona huerfano
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
tatiana0429
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
Mary Carmen Bravo Cubillan
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
Hackers
HackersHackers
Hackers
tatabonita
 
Hackers
HackersHackers
Hacker
HackerHacker
Hacker
juanixer
 
Hackeo
HackeoHackeo
Hackeo
seminario4
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Hacker
HackerHacker
Hacker
juanixer
 
Unidad 1
Unidad 1Unidad 1
Craker.
Craker.Craker.
Craker.
kevin rivera
 

Similar a Hacker y cracker (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Virus
VirusVirus
Virus
 
santa
santa santa
santa
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Presentación123
Presentación123Presentación123
Presentación123
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hackeo
HackeoHackeo
Hackeo
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hacker
HackerHacker
Hacker
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Craker.
Craker.Craker.
Craker.
 

Último

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 

Último (20)

Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 

Hacker y cracker

  • 1. Hacker y Cracker Integrantes: REZZA JANAMPA Susana CARDENAS HINOSTROZA Verónica VILLAZANA SULLCA Yennifer QUISPE PANDURO Johan
  • 2. HACKER  Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años, diversos significados. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks, se llama así a los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de Hacks y es más que probable que quiénes lo hacían se denominaban Hackers. De cualquier forma nunca se sabrá con certeza el origen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran en los medios de comunicación.
  • 4. SOMBRERO BLANCO  Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.
  • 5. SOMBRERO NEGRO Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.
  • 6. SOMBRERO GRIS  Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio
  • 7. BROMING  Un hacker broming es un experto en las computadoras y navega por la Internet en modo incognito o anónimo puede violar un sistema informático fácilmente como hobbie o pasatiempo sin remuneración o pago alguno puede considerarse un hackers peligroso y pasar por inexperto pero cuando hace un ataque brutal o hostigamiento es capaz de causar tanto daños digitales o físicos a una persona haciéndole extremo bullying o difamándola haciéndola quedar mal tanto a la persona como a una empresa llegando a tal grado de causarle un trastorno de por vida he inclusive la muerte.
  • 8. HACKTIVISTA  Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos); como por ejemplo Anonymous, que es un grupo bastante conocido por posición crítica hacia la Cienciología.
  • 9. SOMBRERO AZUL  Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.
  • 10. CRACKERS  El término cracker (literalmente traducido como rompedor, del inglés crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.  Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que, si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
  • 12. SUPLANTACIÓN  Uno de los métodos más usados es el pinchazo el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.
  • 13. DENEGACION DE SERVICIOS  Un ataque parcial de denegación de servicio hace que la CPU consuma muchos recursos y la computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como inundación, la cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se bloquee.5 De ahí que los ataques de denegación de servicio en programas de mensajería instantánea hagan que el programa deje de funcionar.
  • 14. FUERZA BRUTA  Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.
  • 15. TROYANOS VIA MENSAJERIA INSTANTANEA  Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de Troya como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.
  • 16. DIFERENCIA ENTRE UN HACKER Y UN CRACKER  Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas para mejorarlos, el segundo se traduce en un pirata cibernético, aunque ambos utilizan la misma clase de habilidades y conocimientos para encontrar los puntos débiles de la tecnología; la diferencia se encuentra en la intención y el uso que le dan a la información que obtienen.  Un cracker se puede convertir en un hacker al utilizar sus habilidades para el beneficio de la sociedad en lugar de para crear caos, como es el caso de MafiaBoy, un hacker reformado que actualmente trabaja junto con HP para crear los productos más seguros en el mercado. A los 15 años, Michael Calce tiró los sitios web de grandes compañías como CNN y Amazon. Hoy MafiaBoy se reivindicó y utiliza su talento para ayudar a combatir ciberataques, es el presidente del consejo asesor de seguridad de HP.