SlideShare una empresa de Scribd logo
1 de 24
Se le llama hacker de sombrero negro a aquel que
  penetra la seguridad de sistemas para obtener una
    ganancia personal o simplemente por malicia. La
clasificación proviene de la identificación de villanos
 en las películas antiguas del vejo oeste, que usaban
                       típicamente sombreros negros.
Se le llama hacker de sombrero blanco a aquel
     que penetra la seguridad de sistemas para
 encontrar puntos vulnerables. La clasificación
  proviene de la identificación de héroes en las
 películas antiguas del viejo oeste, que usaban
                típicamente sombreros blancos.
Como el nombre sugiere, se le llama hacker de
 sombrero gris a aquel que es una combinación de
   sombrero blanco con sombrero negro, dicho en
   otras palabras: que tiene ética ambigua. Pudiera
tratarse de individuos que buscan vulnerabilidades
en sistemas y redes, con el fin de luego ofrecer sus
             servicios para repararlas bajo contrato.
Se les denomina script kiddies a los hackers
   que usan programas escritos por otros para
lograr acceder a redes de computadoras, y que
   tienen muy poco conocimiento sobre lo que
                   está pasando internamente.
su actividad consiste en la copia
  ilegal de programas, rompiendo su
    sistema de protección y licencias.
Luego el programa es distribuido por
                   Internet, CDs, etc.
se trata de personas con poco
        conocimiento de informática, que
normalmente buscan herramientas fáciles
   de usar para atacar a ordenadores, sin
      saber mucho de ellas, en ocasiones
                causando grandes daños.
son los crackers en línea telefónica. Se
   dedican a atacar y romper sistemas
     telefónicos ya sea para dañarlos o
              hacer llamadas gratuitas.
traducido al español es basurero, se
 trata de personas que buscan en las
papeleras de los cajeros automáticos
     para conseguir claves de tarjetas,
      números de cuentas bancarias e
    información general para cometer
  estafas y actividades fraudulentos a
                    través de Internet.
este virus se esconde en un programa legítimo
         que, al ejecutarlo, comienza a dañar la
  computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que
         envía a otros sitios, como por ejemplo
                                   contraseñas.
se activan tras un hecho puntual, como
    por ejemplo con la combinación de
      ciertas teclas o bien en una fecha
   específica. Si este hecho no se da, el
              virus permanecerá oculto.
este clase de virus genera la pérdida del
contenido de los archivos a los que ataca.
 Esto lo logra sobrescribiendo su interior.
es un malware que reside en la memoria de
       la computadora y se caracteriza por
   duplicarse en ella, sin la asistencia de un
         usuario. Consumen banda ancha o
      memoria del sistema en gran medida.
Crackers hakers y tipos de virus

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de viruslokanacy
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 

La actualidad más candente (18)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Los hacker
Los hackerLos hacker
Los hacker
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Hacker
HackerHacker
Hacker
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 

Destacado

e-SUAP - General software architecture (English)
e-SUAP - General software architecture  (English)e-SUAP - General software architecture  (English)
e-SUAP - General software architecture (English)Sabino Labarile
 
Ibpro technologies | ibpro chennai
Ibpro technologies | ibpro chennaiIbpro technologies | ibpro chennai
Ibpro technologies | ibpro chennaiibprochennai
 
Ruta en bici
Ruta en biciRuta en bici
Ruta en bicijmardom
 
Pour un diagnostic des études de publics
Pour un diagnostic des études de publicsPour un diagnostic des études de publics
Pour un diagnostic des études de publicsGloria Romanello
 
Active Directory ve Powershell ile Hyper-V Taşıma
Active Directory ve Powershell ile Hyper-V TaşımaActive Directory ve Powershell ile Hyper-V Taşıma
Active Directory ve Powershell ile Hyper-V TaşımaMustafa
 

Destacado (8)

e-SUAP - General software architecture (English)
e-SUAP - General software architecture  (English)e-SUAP - General software architecture  (English)
e-SUAP - General software architecture (English)
 
Ibpro technologies | ibpro chennai
Ibpro technologies | ibpro chennaiIbpro technologies | ibpro chennai
Ibpro technologies | ibpro chennai
 
Amelia earhart2
Amelia earhart2Amelia earhart2
Amelia earhart2
 
How To Solve Stress Problem In Cat
How To Solve Stress Problem In CatHow To Solve Stress Problem In Cat
How To Solve Stress Problem In Cat
 
Ruta en bici
Ruta en biciRuta en bici
Ruta en bici
 
Amelia earhart3
Amelia earhart3Amelia earhart3
Amelia earhart3
 
Pour un diagnostic des études de publics
Pour un diagnostic des études de publicsPour un diagnostic des études de publics
Pour un diagnostic des études de publics
 
Active Directory ve Powershell ile Hyper-V Taşıma
Active Directory ve Powershell ile Hyper-V TaşımaActive Directory ve Powershell ile Hyper-V Taşıma
Active Directory ve Powershell ile Hyper-V Taşıma
 

Similar a Crackers hakers y tipos de virus

Similar a Crackers hakers y tipos de virus (20)

santa
santa santa
santa
 
Los hackers
Los hackersLos hackers
Los hackers
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 

Crackers hakers y tipos de virus

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.
  • 6. Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.
  • 7. Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.
  • 8. Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc.
  • 14. se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.
  • 15. son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.
  • 16. traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudulentos a través de Internet.
  • 17.
  • 18.
  • 19.
  • 20. este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 21. se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 22. este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 23. es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.