SlideShare una empresa de Scribd logo
• DIABET ACOSTA SALDAÑA C.C.
• ID
• JENNY LORENA TRASLAVIÑA C.C. 1.121.827.773
• ID . 457638
• GESTION BASICA DE LA INFORMACION
• CONTADURIA PUBLICA
• GRUPO F
ES AQUELLA PERSONA EXPERTA EN ALGUNA RAMA
DE LA TECNOLOGIA, A MENUDO EN INFORMATICA
CON UN INCREIBLE AFAN DE APRENDER Y UTILIZA
ESTO COMO MEJOR LE PLACE.
SE DEDICA A INTERVENIR Y /O A REALIZAR
ALTERACIONES TECNICAS CON BUENAS O MALAS
INTENCIONES SOBRE UN PRODUCTO O DISPOSITIVO.
• SE DICE QUE LA PALABRA HACKER SURGIO DE LOS
PROGRAMADADORES DEL INSTITUTO
TECNOLOGICO DE MASSACHUSSET, EN LOS 60
POR USAR HACKS ( MODIFICACION DE UN
PROGRAMA O MAQUINA PARA USO BENEFICIOSO),
SE LLAMARON ASI MISMO HACKERS PARA INDICAR
QUE PODIAN REALIZAR PROGRAMAS MEJORES Y
AUN MAS EFICACES, O QUE HACIAN COSAS QUE
NADIE HABIA PODIDO HACER.
FUE DESCRITO POR EL
DEPARTAMENTO DE
JUSTICIA DE LOS
E.E.U.U. COMO EL
CRIMINAL
INFORMATICO MAS
BUSCADO HACKEO
SISTEMAS
INFORMATICOS DE
EMPRESAS COMO
NOKIA Y MOTOROLA.
EL TERMINO CRACKER SE UTILIZA PARA DEFINIR LAS
PERSONAS QUE ROMPEN ALGUN SISTEMA DE
SEGURIDAD, SE DEDICAN A ALTERAR LA
INFORMACION Y A REALIZAR ATAQUES A OTROS
SISTEMAS CON UNA FINALIDAD DAÑINA O
DESTRUCTIVA,
DISEÑAN PROGRAMAS CRACKS INFORMATIVOS QUE
SIRVEN PARA MODIFICAR EL COMPORTAMIENTO O
AMPLIAR LA FUNCIONALIDAD DEL SOFTWARE O
HARDWARE ORIGINAL QUE APLICAN.
ALREDEDOR DE 1985 LOS HACKERS "ORIGINALES"
EMPEZARON A LLAMARLOS CRACKERS EN
CONTRAPOSICIÓN AL TÉRMINO HACKER, EN
DEFENSA DE ESTOS ÚLTIMOS POR EL USO
INCORRECTO DEL TÉRMINO. POR ELLO LOS
CRACKERS SON CRITICADOS POR LA MAYORÍA
DE HACKERS, POR EL DESPRESTIGIO QUE LES
SUPONE ANTE LA OPINIÓN PÚBLICA Y LAS
EMPRESAS.
HIJO DE UNO DE LOS
PRECURSORES EN LA
CREACION DEL VIRUS ,
MORRIS EN 1998
LOGRO INFECTAR
6.000 ORDENADORES
CONECTADOS A LA
RED ARPA NET
• HACKERS DE SOMBRERO BLANCO
• LOS HACKERS DE SOMBRERO NEGRO
• SCRIPT KIDDIES
• HACKTIVISTAS
• LOS PIRATAS INFORMÁTICOS ESPÍA
Hakers y krakers

Más contenido relacionado

Destacado

Antivirus
AntivirusAntivirus
Derechos de autor
Derechos de autorDerechos de autor
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
oliveralbertoperdomorodriguez
 
Comercio electronico paola y hernando
Comercio electronico paola y hernandoComercio electronico paola y hernando
Comercio electronico paola y hernando
oliveralbertoperdomorodriguez
 
Aulas virtuales
Aulas virtualesAulas virtuales
Solutions manual
Solutions manualSolutions manual
Solutions manual
Minh Tân Đinh Hoàng
 
Mengukur Kompetensi dengan Assessment Center
Mengukur Kompetensi dengan Assessment CenterMengukur Kompetensi dengan Assessment Center
Mengukur Kompetensi dengan Assessment Center
Yodhia Antariksa
 

Destacado (7)

Antivirus
AntivirusAntivirus
Antivirus
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico paola y hernando
Comercio electronico paola y hernandoComercio electronico paola y hernando
Comercio electronico paola y hernando
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Solutions manual
Solutions manualSolutions manual
Solutions manual
 
Mengukur Kompetensi dengan Assessment Center
Mengukur Kompetensi dengan Assessment CenterMengukur Kompetensi dengan Assessment Center
Mengukur Kompetensi dengan Assessment Center
 

Similar a Hakers y krakers

Las tic en personas discapacitadas
Las tic en personas discapacitadasLas tic en personas discapacitadas
Las tic en personas discapacitadas
Daniela Murcia Cubillos
 
La gestion tecnologica
La gestion tecnologicaLa gestion tecnologica
La gestion tecnologica
yenyve29
 
Help desk
Help deskHelp desk
Help desk
JavierSupport
 
Trabajo final analitica
Trabajo final analiticaTrabajo final analitica
Trabajo final analitica
DanielSamanoOsornio
 
Inteligencia artifical
Inteligencia artificalInteligencia artifical
Inteligencia artifical
Mauricio Castrillon
 
Modelos de equipamiento.
Modelos de equipamiento.Modelos de equipamiento.
Modelos de equipamiento.
andicastel
 
Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
Diana Alvarez
 
Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]
J M PlÁzas
 
Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
Diana Alvarez
 
Presentación de gestion power point
Presentación de gestion power pointPresentación de gestion power point
Presentación de gestion power point
procesamientounesrgfm
 
Modelos de equipamiento.
Modelos de equipamiento.Modelos de equipamiento.
Modelos de equipamiento.
andicastel
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativo
Karii Odreman
 
Proyecto empresa
Proyecto empresaProyecto empresa
Proyecto empresa
Teresa Carrasco
 
Proyecto oficial
Proyecto oficialProyecto oficial
Proyecto oficial
Teresa Carrasco
 
Metodologia gestion de requerimiento
Metodologia gestion de requerimientoMetodologia gestion de requerimiento
Metodologia gestion de requerimiento
kharolyulieht
 
Perfil CENAPRO
Perfil CENAPROPerfil CENAPRO
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativo
Karii Odreman
 
Programa tecnico en sistemas
Programa tecnico en sistemasPrograma tecnico en sistemas
Programa tecnico en sistemas
azabala115
 
Tecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffanyTecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffany
Abby_samara2001
 

Similar a Hakers y krakers (19)

Las tic en personas discapacitadas
Las tic en personas discapacitadasLas tic en personas discapacitadas
Las tic en personas discapacitadas
 
La gestion tecnologica
La gestion tecnologicaLa gestion tecnologica
La gestion tecnologica
 
Help desk
Help deskHelp desk
Help desk
 
Trabajo final analitica
Trabajo final analiticaTrabajo final analitica
Trabajo final analitica
 
Inteligencia artifical
Inteligencia artificalInteligencia artifical
Inteligencia artifical
 
Modelos de equipamiento.
Modelos de equipamiento.Modelos de equipamiento.
Modelos de equipamiento.
 
Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
 
Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]Taller tipologias de multimedia[1]
Taller tipologias de multimedia[1]
 
Diapositivas sidleshare
Diapositivas sidleshareDiapositivas sidleshare
Diapositivas sidleshare
 
Presentación de gestion power point
Presentación de gestion power pointPresentación de gestion power point
Presentación de gestion power point
 
Modelos de equipamiento.
Modelos de equipamiento.Modelos de equipamiento.
Modelos de equipamiento.
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativo
 
Proyecto empresa
Proyecto empresaProyecto empresa
Proyecto empresa
 
Proyecto oficial
Proyecto oficialProyecto oficial
Proyecto oficial
 
Metodologia gestion de requerimiento
Metodologia gestion de requerimientoMetodologia gestion de requerimiento
Metodologia gestion de requerimiento
 
Perfil CENAPRO
Perfil CENAPROPerfil CENAPRO
Perfil CENAPRO
 
Diapositiva diagnostico participativo
Diapositiva diagnostico participativoDiapositiva diagnostico participativo
Diapositiva diagnostico participativo
 
Programa tecnico en sistemas
Programa tecnico en sistemasPrograma tecnico en sistemas
Programa tecnico en sistemas
 
Tecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffanyTecnología de información y comunicación abby y tiffany
Tecnología de información y comunicación abby y tiffany
 

Más de oliveralbertoperdomorodriguez

Web 1.0 2.0 3.0
Web 1.0  2.0  3.0Web 1.0  2.0  3.0
Virus informatico
Virus informaticoVirus informatico
Spam spyware
Spam spywareSpam spyware
Spam spyware (2)
Spam spyware (2)Spam spyware (2)
Redes siciales
Redes sicialesRedes siciales
Netiqueta
NetiquetaNetiqueta
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
oliveralbertoperdomorodriguez
 

Más de oliveralbertoperdomorodriguez (7)

Web 1.0 2.0 3.0
Web 1.0  2.0  3.0Web 1.0  2.0  3.0
Web 1.0 2.0 3.0
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Spam spyware
Spam spywareSpam spyware
Spam spyware
 
Spam spyware (2)
Spam spyware (2)Spam spyware (2)
Spam spyware (2)
 
Redes siciales
Redes sicialesRedes siciales
Redes siciales
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Modding pc colombia
Modding pc colombiaModding pc colombia
Modding pc colombia
 

Hakers y krakers

  • 1.
  • 2. • DIABET ACOSTA SALDAÑA C.C. • ID • JENNY LORENA TRASLAVIÑA C.C. 1.121.827.773 • ID . 457638 • GESTION BASICA DE LA INFORMACION • CONTADURIA PUBLICA • GRUPO F
  • 3.
  • 4. ES AQUELLA PERSONA EXPERTA EN ALGUNA RAMA DE LA TECNOLOGIA, A MENUDO EN INFORMATICA CON UN INCREIBLE AFAN DE APRENDER Y UTILIZA ESTO COMO MEJOR LE PLACE. SE DEDICA A INTERVENIR Y /O A REALIZAR ALTERACIONES TECNICAS CON BUENAS O MALAS INTENCIONES SOBRE UN PRODUCTO O DISPOSITIVO.
  • 5. • SE DICE QUE LA PALABRA HACKER SURGIO DE LOS PROGRAMADADORES DEL INSTITUTO TECNOLOGICO DE MASSACHUSSET, EN LOS 60 POR USAR HACKS ( MODIFICACION DE UN PROGRAMA O MAQUINA PARA USO BENEFICIOSO), SE LLAMARON ASI MISMO HACKERS PARA INDICAR QUE PODIAN REALIZAR PROGRAMAS MEJORES Y AUN MAS EFICACES, O QUE HACIAN COSAS QUE NADIE HABIA PODIDO HACER.
  • 6. FUE DESCRITO POR EL DEPARTAMENTO DE JUSTICIA DE LOS E.E.U.U. COMO EL CRIMINAL INFORMATICO MAS BUSCADO HACKEO SISTEMAS INFORMATICOS DE EMPRESAS COMO NOKIA Y MOTOROLA.
  • 7.
  • 8. EL TERMINO CRACKER SE UTILIZA PARA DEFINIR LAS PERSONAS QUE ROMPEN ALGUN SISTEMA DE SEGURIDAD, SE DEDICAN A ALTERAR LA INFORMACION Y A REALIZAR ATAQUES A OTROS SISTEMAS CON UNA FINALIDAD DAÑINA O DESTRUCTIVA, DISEÑAN PROGRAMAS CRACKS INFORMATIVOS QUE SIRVEN PARA MODIFICAR EL COMPORTAMIENTO O AMPLIAR LA FUNCIONALIDAD DEL SOFTWARE O HARDWARE ORIGINAL QUE APLICAN.
  • 9. ALREDEDOR DE 1985 LOS HACKERS "ORIGINALES" EMPEZARON A LLAMARLOS CRACKERS EN CONTRAPOSICIÓN AL TÉRMINO HACKER, EN DEFENSA DE ESTOS ÚLTIMOS POR EL USO INCORRECTO DEL TÉRMINO. POR ELLO LOS CRACKERS SON CRITICADOS POR LA MAYORÍA DE HACKERS, POR EL DESPRESTIGIO QUE LES SUPONE ANTE LA OPINIÓN PÚBLICA Y LAS EMPRESAS.
  • 10. HIJO DE UNO DE LOS PRECURSORES EN LA CREACION DEL VIRUS , MORRIS EN 1998 LOGRO INFECTAR 6.000 ORDENADORES CONECTADOS A LA RED ARPA NET
  • 11.
  • 12.
  • 13. • HACKERS DE SOMBRERO BLANCO • LOS HACKERS DE SOMBRERO NEGRO • SCRIPT KIDDIES • HACKTIVISTAS • LOS PIRATAS INFORMÁTICOS ESPÍA