SlideShare una empresa de Scribd logo
Trabajo Práctico
Seguridad Informática
• IFTS23
• Turno: Mañana
• Alumno: Antonella Ferraro
• Profesor: Eduardo Gesualdi
• Materia: Computación
• Fecha de Entrega: 03/11/17
Hacker
• Es un experto tecnológico cuyos conocimientos en
materia de seguridad, sistemas operativos y/o
programación sobrepasan los de muchos profesionales.
• Tiene la capacidad de dominar en un buen porcentaje
varios aspectos como: lenguajes de programación,
manipulación de hardware y software,
telecomunicaciones, y demás.
Categorías
White Hat
• Son investigadores que buscan vulnerabilidades en
sistemas para notificarlos, sin embargo ellos lo hacen
para estudiar y fortalecer los fallos encontrados.
Pueden mutar en Grey o Black Hat.
Grey Hat
• Traspasan los niveles de seguridad y luego ofrecen sus
servicios para corregir dichos errores. De esta forma
atacando diferentes servicios demuestran sus
conocimientos para luego ofrecer defenderlos.
Black Hat
• Son aquellos que realizan actividades para vulnerar la
seguridad de sistemas, violentar y extraer información
restringida con un fin monetario. Entre otras
actividades también son creadores de virus, spywares y
malwares.
Cracker
• Forman parte de la lista Black Hat pero su fin es violentar
software original y extender sus funcionalidades. Dentro
de su trabajo entran los KeyGen y la piratería de software
(distribuir software pago como gratuitos).
Phreaker
• Encargado de las telecomunicaciones, móviles, voz
sobre IP, etc. Su trabajo se centra en irrumpir dentro de
este amplio mundo de las comunicaciones.
Wannabes o Lamers
• Es un aprendiz que aspira a ser hacker, puede acabar
siendo un cracker si no se acerca a buenas influencias.
Tienen la costumbre de anunciar sus intenciones, con lo
que son objeto de burla por parte de los expertos.
Definiciones de términos
utilizados
Keygen
• Es un programa que suele ser pequeño y que permite
generar una clave para una aplicación específica. El
objetivo es obtener una aplicación sin restricciones,
como si el usuario la hubiese comprado.
Malware
• Es la abreviatura de “Malicious software”, término que
engloba a todo tipo de programa o código informático
malicioso cuya función es dañar un sistema o causar un
mal funcionamiento.
Spyware
• Es un software que recopila información de un
ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Conclusión
• Los Hacker, Cracker, Phreaker y Wannabe
acceden a paginas de manera ilegal, y luego
eligen que hacer con la información que
obtuvieron o con los programas que crearon.

Más contenido relacionado

La actualidad más candente

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Tp3
Tp3Tp3
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastianSEBASABES
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
Milena Ferrerin Asensio
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
EvaFabolaGuarchajTze
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndres Gallego
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_cclLaaowW
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
albaycelia
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
ChristianTIC
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico
Janice Calo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maria Alejandra Acevedo Martinez
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 

La actualidad más candente (20)

Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Riesgos
RiesgosRiesgos
Riesgos
 
Tp3
Tp3Tp3
Tp3
 
Seguridad en redes sebastian
Seguridad en redes sebastianSeguridad en redes sebastian
Seguridad en redes sebastian
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Delito informático, hacker y cracker.
Delito informático, hacker y cracker.Delito informático, hacker y cracker.
Delito informático, hacker y cracker.
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacker
HackerHacker
Hacker
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Dn11 u3 a16_ccl
Dn11 u3 a16_cclDn11 u3 a16_ccl
Dn11 u3 a16_ccl
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Trabajo práctico
Trabajo práctico Trabajo práctico
Trabajo práctico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 

Similar a Seguridad Informatica (Hacker)

COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
Valentina679160
 
LOS HACKERS
LOS HACKERSLOS HACKERS
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
lainformatica83
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Tp 3
Tp 3Tp 3
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
Santiago Salgueiro
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
Migue Martínez
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
gonox
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
gonox
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
christianbocanegrach
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
LatinaLatina1
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondramfmondragon
 

Similar a Seguridad Informatica (Hacker) (20)

COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Marifer y alondra
Marifer y alondraMarifer y alondra
Marifer y alondra
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 

Último

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (16)

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Seguridad Informatica (Hacker)

  • 1. Trabajo Práctico Seguridad Informática • IFTS23 • Turno: Mañana • Alumno: Antonella Ferraro • Profesor: Eduardo Gesualdi • Materia: Computación • Fecha de Entrega: 03/11/17
  • 2. Hacker • Es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos y/o programación sobrepasan los de muchos profesionales.
  • 3. • Tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hardware y software, telecomunicaciones, y demás.
  • 5. White Hat • Son investigadores que buscan vulnerabilidades en sistemas para notificarlos, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Pueden mutar en Grey o Black Hat.
  • 6. Grey Hat • Traspasan los niveles de seguridad y luego ofrecen sus servicios para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.
  • 7. Black Hat • Son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 8. Cracker • Forman parte de la lista Black Hat pero su fin es violentar software original y extender sus funcionalidades. Dentro de su trabajo entran los KeyGen y la piratería de software (distribuir software pago como gratuitos).
  • 9. Phreaker • Encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
  • 10. Wannabes o Lamers • Es un aprendiz que aspira a ser hacker, puede acabar siendo un cracker si no se acerca a buenas influencias. Tienen la costumbre de anunciar sus intenciones, con lo que son objeto de burla por parte de los expertos.
  • 12. Keygen • Es un programa que suele ser pequeño y que permite generar una clave para una aplicación específica. El objetivo es obtener una aplicación sin restricciones, como si el usuario la hubiese comprado.
  • 13. Malware • Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 14. Spyware • Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 15. Conclusión • Los Hacker, Cracker, Phreaker y Wannabe acceden a paginas de manera ilegal, y luego eligen que hacer con la información que obtuvieron o con los programas que crearon.