SlideShare una empresa de Scribd logo
Hacker, Cracker y Seguridad  ¿Qué es un Hacker? Un hacker es una persona con conocimientos elevados de informática adquiridos por un increíble afán de aprender y que utiliza estos como mejor le place.   ¿Qué es un Cracker? Podría definirse como la persona que aplica sus vastos conocimiento de programación e informática para eliminar la seguridad de programas, juegos, utilitarios, y otros
Otras definiciones: Wanabies - los que quieren ser, los futuros hackers, aunque por ahora no tienen ni idea.  Newbies - hackers en camino, considerados 'novatos', pero con amplios conocimientos ya.  Script kiddies - son los que entran en algún sitio utilizando herramientas creadas por  otros que malamente saben usar y que no saben cómo funcionan.  Lamers - los que se aprovechan del trabajo de los demás en su beneficio, sin crear nada ellos y sin darles el reconocimiento que merecen. El término deriva de lusers, que a su vez deriva de looseruser (usuario perdedor, literalmente).  Luego, también están otros que no son de hack, pero están muy relacionados: coders, viriimakersy otros
¿Qué es seguridad? Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes.   Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados.   Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red.
Programas de Protección ¿Qué es un firewall?  Un firewall es un programa o hardware diseñado para bloquear las conexiones no deseadas a través de una red (por ejemplo Internet) mientras que permite las conexiones autorizadas.   ¿Qué es el spyware?  Son programas que además de su función obvia (espiar), instalan componentes que capturan datos de nuestro ordenador (por ejemplo las páginas que visitamos) y envían dichos datos al proveedor del programa.
Formula para ser un Hacker Un buen conocimiento del idioma inglés, aprende conceptos acerca de cómo funciona un ordenador, sistemas de numeración, matemáticas y álgebra booleana, sistemas operativos. Saber de correo electrónico, navegadores, el Explorer, el Netscape, diversas herramientas utilitarias, administración de redes. Aprende HTML, Java Script, PHP, SQL, Visual Basic, Quick Basic, DOS, Archivos por lotes .BAT, que no se te olvide C y C++, Linux, Unix, XP, Vista, 7 o BSD, saber encriptar y muchas ganas de aprender.

Más contenido relacionado

La actualidad más candente

Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
hsye
 
Computer virus
Computer virusComputer virus
Computer virus
Kaushik Vemani Venkata
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Foram Gosai
 
Antivirus
AntivirusAntivirus
Computer viruses
Computer virusesComputer viruses
Computer viruses
aagmansaini
 
Desktop Security
Desktop SecurityDesktop Security
Desktop Security
HardikBhandari7
 
computer virus
computer viruscomputer virus
computer virus
Kunal Yadav
 
Computer Malware and its types
Computer Malware and its typesComputer Malware and its types
Computer Malware and its types
Jatin Kumar
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseSpandan Patnaik
 
Mantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y softwareMantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y software
Erick Rafael Velasco Marciales
 
Malware and security
Malware and securityMalware and security
Malware and security
Gurbakash Phonsa
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
SirxMiig Ml
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
IsisAlcivar
 
Computer Worms
Computer WormsComputer Worms
Computer Worms
sadique_ghitm
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
Gaurav Dalvi
 
Cyber security
Cyber securityCyber security
Cyber security
ChethanMp7
 
Bios
BiosBios

La actualidad más candente (20)

Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Antivirus
AntivirusAntivirus
Antivirus
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Desktop Security
Desktop SecurityDesktop Security
Desktop Security
 
computer virus
computer viruscomputer virus
computer virus
 
Computer Malware and its types
Computer Malware and its typesComputer Malware and its types
Computer Malware and its types
 
introduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horseintroduction to malwares,virus,trojan horse
introduction to malwares,virus,trojan horse
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y softwareMantenimiento preventivo del hardware y software
Mantenimiento preventivo del hardware y software
 
Malware and security
Malware and securityMalware and security
Malware and security
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Computer Worms
Computer WormsComputer Worms
Computer Worms
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
Cyber security
Cyber securityCyber security
Cyber security
 
Computer viruses
Computer virusesComputer viruses
Computer viruses
 
Bios
BiosBios
Bios
 

Destacado

Juan pablo lópez escamilla dn 13 unix
Juan pablo lópez escamilla dn 13 unixJuan pablo lópez escamilla dn 13 unix
Juan pablo lópez escamilla dn 13 unix
pablo080
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
maria lidia sanchez diaz
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
Mónica Duque Lonoño
 
Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Tensor
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
diseño grafico
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 

Destacado (10)

Juan pablo lópez escamilla dn 13 unix
Juan pablo lópez escamilla dn 13 unixJuan pablo lópez escamilla dn 13 unix
Juan pablo lópez escamilla dn 13 unix
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Similar a Presentacion hacker, cracker y seguridad

Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.
MariluzC
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
ValeMalik
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
Santiago Salgueiro
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Seguridad
SeguridadSeguridad
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
informaticarascanya
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
GnesisChirinos1
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 

Similar a Presentacion hacker, cracker y seguridad (20)

Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 

Presentacion hacker, cracker y seguridad

  • 1. Hacker, Cracker y Seguridad ¿Qué es un Hacker? Un hacker es una persona con conocimientos elevados de informática adquiridos por un increíble afán de aprender y que utiliza estos como mejor le place.   ¿Qué es un Cracker? Podría definirse como la persona que aplica sus vastos conocimiento de programación e informática para eliminar la seguridad de programas, juegos, utilitarios, y otros
  • 2. Otras definiciones: Wanabies - los que quieren ser, los futuros hackers, aunque por ahora no tienen ni idea. Newbies - hackers en camino, considerados 'novatos', pero con amplios conocimientos ya. Script kiddies - son los que entran en algún sitio utilizando herramientas creadas por otros que malamente saben usar y que no saben cómo funcionan. Lamers - los que se aprovechan del trabajo de los demás en su beneficio, sin crear nada ellos y sin darles el reconocimiento que merecen. El término deriva de lusers, que a su vez deriva de looseruser (usuario perdedor, literalmente). Luego, también están otros que no son de hack, pero están muy relacionados: coders, viriimakersy otros
  • 3. ¿Qué es seguridad? Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes.   Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados.   Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red.
  • 4. Programas de Protección ¿Qué es un firewall? Un firewall es un programa o hardware diseñado para bloquear las conexiones no deseadas a través de una red (por ejemplo Internet) mientras que permite las conexiones autorizadas.   ¿Qué es el spyware? Son programas que además de su función obvia (espiar), instalan componentes que capturan datos de nuestro ordenador (por ejemplo las páginas que visitamos) y envían dichos datos al proveedor del programa.
  • 5. Formula para ser un Hacker Un buen conocimiento del idioma inglés, aprende conceptos acerca de cómo funciona un ordenador, sistemas de numeración, matemáticas y álgebra booleana, sistemas operativos. Saber de correo electrónico, navegadores, el Explorer, el Netscape, diversas herramientas utilitarias, administración de redes. Aprende HTML, Java Script, PHP, SQL, Visual Basic, Quick Basic, DOS, Archivos por lotes .BAT, que no se te olvide C y C++, Linux, Unix, XP, Vista, 7 o BSD, saber encriptar y muchas ganas de aprender.