SlideShare una empresa de Scribd logo
1 de 10
Informáticos de
UTESA GH.
Grupo Rio San
Juan.
Hacker
Es un malware que tiene

por objeto alterar el
normal funcionamiento
de la computadora, sin el
permiso o el
conocimiento del usuario.

Hacker es el neologismo

utilizado para referirse a
un experto en varias o
alguna rama técnica
relacionada con la
informática:
programación, redes de
computadoras, sistemas
operativos, hardware de
red/voz, etc.
 Black hats o hackers negros: muestra sus habilidades en

informática rompiendo computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos Hacking. Disfruta del reto
intelectual de superar o rodear las limitaciones de forma
creativa.
 White hats o hackers blancos: es una persona que busca los
bugs de los sistemas informáticos, por decir así de una
manera genérica, dando a conocer a las compañías
desarrolladoras de software o empresas sus vulnerabilidades,
claro sin ánimo de perjudicar. Sin embargo hay algunos de
ellos que si buscan el interés personal, queriendo entrar a
sitios restringidos, estafando... etc.
Lammer o Script-Kiddes: son aprendices que presumen

de lo que no son, aprovechando los conocimientos del
hacker y lo ponen en práctica, sin saber. En resumen, no
saben nada de hacker.
Luser (looser + user): es un término utilizado por hackers
para referirse a los usuarios comunes, de manera
despectiva y como burla.
Phreaker: "monstruo telefónico“. Son personas con
conocimientos tanto en teléfonos modulares (TM) como
en teléfonos móviles, se encuentran sumergidos en
entendimientos de telecomunicaciones bastante
amplios.
Newbie: son los hacker novatos, se introducen en

sistemas de fácil acceso y fracasan en muchos intentos,
sólo con el objetivo de aprender las técnicas que puedan
hacer de él, un hacker reconocido, se dedica a leer,
escuchar, ver y probar las distintas técnicas que va
aprendiendo. Son más precavidos y cautelosos que los
lamers.
Pirata Informático: dedicado a la copia y distribución de
software ilegal, tanto software comercial crackeado,
como shareware registrado, etc, de una manera
consciente o inconsciente uno se convierte en un pirata
informático descargando programas, juegos, música…
Samurai: son lo más parecido a una amenaza pura. Sabe

lo que busca, donde encontrarlo y cómo lograrlo. Hace su
trabajo por encargo y a cambio de dinero, no tienen
conciencia de comunidad y no forman parte de los clanes
reconocidos por los hackers.
Trashing ("Basurero"): obtienen información en cubos
de basura, tal como números de tarjetas de crédito,
contraseñas, directorios o recibos.
Wannaber: desea ser hacker pero estos consideran que
su coeficiente no da para tal fin.
 Se dice que el término hacker

surgió de los programadores
del Instituto Tecnológico de
Massachussets (MIT), que en
los 60, por usar hacks, se
llamaron a sí mismos hackers,
para indicar que podían hacer
programas mejores y aún más
eficaces, o que hacían cosas
que nadie había podido hacer.

 Los hackers no son piratas

informáticos. Reciben este
nombre quienes adoptan por
negocio la reproducción,
acaparación y distribución, con
fines lucrativos, y a gran escala,
del software desarrollado por
otros, sin aportar a este una
mejora, ni un beneficio a la
comunidad. Quienes, por otro
lado, se dedican a alterar la
información y realizar ataques
a otros sistemas con una
finalidad dañina,se llaman
crackers.
Eritoniel Gil Bonilla
José Ángel Mercado
Marcos Brito Pérez
Eritoniel Gil Bonilla
José Ángel Mercado
Marcos Brito Pérez

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Hackers
HackersHackers
Hackers
 
Actividad1
Actividad1Actividad1
Actividad1
 
Hackers
HackersHackers
Hackers
 
hacker
hackerhacker
hacker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Conceptosbasicosdeseguridadinformatica
ConceptosbasicosdeseguridadinformaticaConceptosbasicosdeseguridadinformatica
Conceptosbasicosdeseguridadinformatica
 

Destacado

Unidad educativa jaime roldos guilera
Unidad educativa jaime roldos guileraUnidad educativa jaime roldos guilera
Unidad educativa jaime roldos guileraDeisy Tanguila
 
9 animais peçonhentos no brasil - biologia, clínica e terapêutica dos aciden...
9  animais peçonhentos no brasil - biologia, clínica e terapêutica dos aciden...9  animais peçonhentos no brasil - biologia, clínica e terapêutica dos aciden...
9 animais peçonhentos no brasil - biologia, clínica e terapêutica dos aciden...pryloock
 
Random 151112090031-lva1-app6891
Random 151112090031-lva1-app6891Random 151112090031-lva1-app6891
Random 151112090031-lva1-app6891Jungwoo Park
 
Presentación Psicoactivos.....Autodestrucción latente.
Presentación Psicoactivos.....Autodestrucción latente.Presentación Psicoactivos.....Autodestrucción latente.
Presentación Psicoactivos.....Autodestrucción latente.angellina331
 
Actividad.evaluación.búsquedas avanzadas en google
Actividad.evaluación.búsquedas avanzadas en googleActividad.evaluación.búsquedas avanzadas en google
Actividad.evaluación.búsquedas avanzadas en googledanielcastellanoscaro
 
Edital Pelc 2013
Edital Pelc 2013Edital Pelc 2013
Edital Pelc 2013minesporte
 
9 checklist of the freshwater fishes of south and central america
9  checklist  of  the  freshwater  fishes  of  south  and central  america9  checklist  of  the  freshwater  fishes  of  south  and central  america
9 checklist of the freshwater fishes of south and central americapryloock
 
Los terremotos en el múndo
Los terremotos en el múndoLos terremotos en el múndo
Los terremotos en el múndoEduardo814
 
Edital Vida Saudável 2013
Edital Vida Saudável 2013Edital Vida Saudável 2013
Edital Vida Saudável 2013minesporte
 
Método eted marisol del vasto
Método eted marisol del vastoMétodo eted marisol del vasto
Método eted marisol del vastoMarisoljackieline
 
Poslovni modeli
Poslovni modeliPoslovni modeli
Poslovni modeliDanilo Tic
 

Destacado (18)

Framework 7 pdf
Framework 7 pdfFramework 7 pdf
Framework 7 pdf
 
Unidad educativa jaime roldos guilera
Unidad educativa jaime roldos guileraUnidad educativa jaime roldos guilera
Unidad educativa jaime roldos guilera
 
9 animais peçonhentos no brasil - biologia, clínica e terapêutica dos aciden...
9  animais peçonhentos no brasil - biologia, clínica e terapêutica dos aciden...9  animais peçonhentos no brasil - biologia, clínica e terapêutica dos aciden...
9 animais peçonhentos no brasil - biologia, clínica e terapêutica dos aciden...
 
Random 151112090031-lva1-app6891
Random 151112090031-lva1-app6891Random 151112090031-lva1-app6891
Random 151112090031-lva1-app6891
 
Presentación Psicoactivos.....Autodestrucción latente.
Presentación Psicoactivos.....Autodestrucción latente.Presentación Psicoactivos.....Autodestrucción latente.
Presentación Psicoactivos.....Autodestrucción latente.
 
Actividad.evaluación.búsquedas avanzadas en google
Actividad.evaluación.búsquedas avanzadas en googleActividad.evaluación.búsquedas avanzadas en google
Actividad.evaluación.búsquedas avanzadas en google
 
Edital Pelc 2013
Edital Pelc 2013Edital Pelc 2013
Edital Pelc 2013
 
Doraemon
DoraemonDoraemon
Doraemon
 
9 checklist of the freshwater fishes of south and central america
9  checklist  of  the  freshwater  fishes  of  south  and central  america9  checklist  of  the  freshwater  fishes  of  south  and central  america
9 checklist of the freshwater fishes of south and central america
 
usc_-_lasaves_proposal
usc_-_lasaves_proposalusc_-_lasaves_proposal
usc_-_lasaves_proposal
 
Media Evaluation
Media EvaluationMedia Evaluation
Media Evaluation
 
Los terremotos en el múndo
Los terremotos en el múndoLos terremotos en el múndo
Los terremotos en el múndo
 
Edital Vida Saudável 2013
Edital Vida Saudável 2013Edital Vida Saudável 2013
Edital Vida Saudável 2013
 
Power rui
Power ruiPower rui
Power rui
 
IH certificate
IH certificateIH certificate
IH certificate
 
cv
cvcv
cv
 
Método eted marisol del vasto
Método eted marisol del vastoMétodo eted marisol del vasto
Método eted marisol del vasto
 
Poslovni modeli
Poslovni modeliPoslovni modeli
Poslovni modeli
 

Similar a Tipos de hackers y sus características

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de viruslokanacy
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidadesgonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
hacker,cracker y virus informatico
hacker,cracker y virus informaticohacker,cracker y virus informatico
hacker,cracker y virus informaticomenmencin
 

Similar a Tipos de hackers y sus características (20)

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker
HackerHacker
Hacker
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
Hacker
HackerHacker
Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
hacker,cracker y virus informatico
hacker,cracker y virus informaticohacker,cracker y virus informatico
hacker,cracker y virus informatico
 
Hackers
HackersHackers
Hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 

Último

GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduanaluisColon57
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 

Último (7)

GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduana
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 

Tipos de hackers y sus características

  • 2. Hacker Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.
  • 3.  Black hats o hackers negros: muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.  White hats o hackers blancos: es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.
  • 4. Lammer o Script-Kiddes: son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En resumen, no saben nada de hacker. Luser (looser + user): es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. Phreaker: "monstruo telefónico“. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
  • 5. Newbie: son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Son más precavidos y cautelosos que los lamers. Pirata Informático: dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música…
  • 6. Samurai: son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Trashing ("Basurero"): obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. Wannaber: desea ser hacker pero estos consideran que su coeficiente no da para tal fin.
  • 7.  Se dice que el término hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.  Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan por negocio la reproducción, acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina,se llaman crackers.
  • 8.
  • 9. Eritoniel Gil Bonilla José Ángel Mercado Marcos Brito Pérez
  • 10. Eritoniel Gil Bonilla José Ángel Mercado Marcos Brito Pérez

Notas del editor

  1. {}