SlideShare una empresa de Scribd logo
1 de 10
Tecnología para el
      aprendizaje

        Sección 2

 Victoria Sananez
Roberto Mezones
Índice
 El Hacker
 El Cracker
 Características del Hacker
 Características del Cracker
 Principales Diferencias
 Los Ganchos que utilizan los Hackers
 Referencias
EL HACKER
Es una persona la cual es considerada experta en el área
de la tecnología, que tiene talento, inteligencia y
conocimiento acerca de los mínimos detalles de los
sistemas de programación, redes, operaciones de
computadora y que tiene habilidad para encontrar fallos en
la seguridad.




                         INDICE               SIGUIENTE
EL CRACKER
Es una persona que tiene conocimiento acerca de la
modificación del código fuente de un programa llamado
cracking. Esta lo practica y la utiliza para infringir la
seguridad de un sistema informático ya sea para su
beneficio personal o simplemente por maldad.




                         INDICE               SIGUIENTE
CARACTERÍSTICAS DEL HACKER
 Son bastante brillantes
 Mente calculadora
 Conocimiento extenso sobre las programación y redes
 Gran habilidad para no ser detectados
 Programan con entusiasmo, pueden ser obsesivos
 Resuelven rápidamente problemas de gran dificultad
 Tienen buena memoria
 Son creativos
 Son introvertidos
 Disfrutan de problemas que tienen que ver con lógica

                            INDICE            SIGUIENTE
CARACTERÍSTICAS DEL CRACKER
 Le encanta lo prohibido y hacen cualquier cosa para lograr
    resolverlo
   No se rinde hasta lograr su objetivo
   Tienen mucho conocimiento acerca de la tecnología
    informática
   Tienen malas intenciones
   Usan y diseñan sus propios programas
   Roban informaciones
   Violan la seguridad de sistemas informáticos
   Practican el cracking
   Hacen cracks, keyloggers y keygens por la ingeniería inversa

                             INDICE                  SIGUIENTE
PRINCIPALES DIFERENCIAS


         HACKER                         CRACKER
Apasionado de la Informática             Criminal
        Profesional                     Clandestino
    Principios y valores           Viola derechos de autor
 Crea programas gratuitos          Beneficio propio, daño
                                          intencional
       Crea antivirus                     Crea Virus
Ayuda a mejorar la seguridad      Daña sistemas operativos
       en programas
                         INDICE                 SIGUIENTE
LOS ATRACTIVOS MÁS UTILIZADOS POR LOS
HACKERS

                           Video y multimedia
                           Instaladores o actualizaciones
                           Cracks y generadores de programas
                           Redes Sociales
                           eBooks
                           Descargas
                           Contenidos para adultos
                           Programas
                           Sistema operativo
                           Navegadores
                           Videojuegos
                           Antivirus




                 INDICE                   SIGUIENTE
REFERENCIAS

 Definición de Hacker, disponible en URL:
  http://www.pergaminovirtual.com.ar/definicion/Hacker.htm
  l [Consulta 30 enero 2013]
 Los Hackers, disponible en URL:
  http://www.seguridadpc.net/hackers.htm [Consulta 30
  enero 2013]
 Definición de Cracker, disponible en
  URL:http://www.pergaminovirtual.com.ar/definicion/Crack
  er.html [Consulta 30 enero 2013]


                         INDICE                SIGUIENTE
REFERENCIAS

 Gomez, A. (2011) Hackers, disponible en URL:
  http://www.slideshare.net/treckfirefighter/hackers-
  9314633 [Consulta 30 enero 2013]
 Hackers y Crackers, disponible en URL:
  http://hackersycrackers-
  yi.blogspot.com/2008/09/hackers-y-crackers.html
  [Consulta 30 enero 2013]
 Características de un Cracker, disponible en URL:
  http://lucs77.galeon.com/enlaces1892055.html [Consulta
  30 enero 2013]

                         INDICE

Más contenido relacionado

La actualidad más candente

Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Porque es importante estudiar los sistemas operativos en su carrera profesional
Porque es importante estudiar los sistemas operativos en su carrera profesionalPorque es importante estudiar los sistemas operativos en su carrera profesional
Porque es importante estudiar los sistemas operativos en su carrera profesionalJhosep Teofilo Flores Prado
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Software libre power point
Software libre power pointSoftware libre power point
Software libre power pointLauratic
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 

La actualidad más candente (9)

La nube informática
La nube informáticaLa nube informática
La nube informática
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Porque es importante estudiar los sistemas operativos en su carrera profesional
Porque es importante estudiar los sistemas operativos en su carrera profesionalPorque es importante estudiar los sistemas operativos en su carrera profesional
Porque es importante estudiar los sistemas operativos en su carrera profesional
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Software libre power point
Software libre power pointSoftware libre power point
Software libre power point
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 

Destacado

432 dona gotita-(menudospeques.net)
432 dona gotita-(menudospeques.net)432 dona gotita-(menudospeques.net)
432 dona gotita-(menudospeques.net)dragdeco
 
Konferensi Pertama
Konferensi Pertama Konferensi Pertama
Konferensi Pertama Machrip Aziz
 
Hoe Call-to-Action uw verkoop verhoogt
Hoe Call-to-Action uw verkoop verhoogtHoe Call-to-Action uw verkoop verhoogt
Hoe Call-to-Action uw verkoop verhoogtMichelle Wijnans
 
Apresentação G&G 2
Apresentação G&G 2Apresentação G&G 2
Apresentação G&G 2George Geara
 
Individual photography
Individual photographyIndividual photography
Individual photographydethkev17
 
Friend Collabsum 20130131
Friend Collabsum 20130131Friend Collabsum 20130131
Friend Collabsum 20130131Sage Base
 
Числовые ребусы с картинками. Буква Э
Числовые ребусы с картинками. Буква ЭЧисловые ребусы с картинками. Буква Э
Числовые ребусы с картинками. Буква ЭАнатолий Мячев
 
Agendamento on line
Agendamento on lineAgendamento on line
Agendamento on lineAnna Luza
 

Destacado (10)

432 dona gotita-(menudospeques.net)
432 dona gotita-(menudospeques.net)432 dona gotita-(menudospeques.net)
432 dona gotita-(menudospeques.net)
 
Konferensi Pertama
Konferensi Pertama Konferensi Pertama
Konferensi Pertama
 
Advice iq safeguards against id theft
Advice iq safeguards against id theftAdvice iq safeguards against id theft
Advice iq safeguards against id theft
 
Hoe Call-to-Action uw verkoop verhoogt
Hoe Call-to-Action uw verkoop verhoogtHoe Call-to-Action uw verkoop verhoogt
Hoe Call-to-Action uw verkoop verhoogt
 
Apresentação G&G 2
Apresentação G&G 2Apresentação G&G 2
Apresentação G&G 2
 
Individual photography
Individual photographyIndividual photography
Individual photography
 
Friend Collabsum 20130131
Friend Collabsum 20130131Friend Collabsum 20130131
Friend Collabsum 20130131
 
Informe javier luis barrios
Informe javier luis barriosInforme javier luis barrios
Informe javier luis barrios
 
Числовые ребусы с картинками. Буква Э
Числовые ребусы с картинками. Буква ЭЧисловые ребусы с картинками. Буква Э
Числовые ребусы с картинками. Буква Э
 
Agendamento on line
Agendamento on lineAgendamento on line
Agendamento on line
 

Similar a Presentacion hacker y cracker 2

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosastico2llorente
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridadLuis Sánchez Ortega
 

Similar a Presentacion hacker y cracker 2 (20)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Virus
VirusVirus
Virus
 

Presentacion hacker y cracker 2

  • 1. Tecnología para el aprendizaje Sección 2 Victoria Sananez Roberto Mezones
  • 2. Índice  El Hacker  El Cracker  Características del Hacker  Características del Cracker  Principales Diferencias  Los Ganchos que utilizan los Hackers  Referencias
  • 3. EL HACKER Es una persona la cual es considerada experta en el área de la tecnología, que tiene talento, inteligencia y conocimiento acerca de los mínimos detalles de los sistemas de programación, redes, operaciones de computadora y que tiene habilidad para encontrar fallos en la seguridad. INDICE SIGUIENTE
  • 4. EL CRACKER Es una persona que tiene conocimiento acerca de la modificación del código fuente de un programa llamado cracking. Esta lo practica y la utiliza para infringir la seguridad de un sistema informático ya sea para su beneficio personal o simplemente por maldad. INDICE SIGUIENTE
  • 5. CARACTERÍSTICAS DEL HACKER  Son bastante brillantes  Mente calculadora  Conocimiento extenso sobre las programación y redes  Gran habilidad para no ser detectados  Programan con entusiasmo, pueden ser obsesivos  Resuelven rápidamente problemas de gran dificultad  Tienen buena memoria  Son creativos  Son introvertidos  Disfrutan de problemas que tienen que ver con lógica INDICE SIGUIENTE
  • 6. CARACTERÍSTICAS DEL CRACKER  Le encanta lo prohibido y hacen cualquier cosa para lograr resolverlo  No se rinde hasta lograr su objetivo  Tienen mucho conocimiento acerca de la tecnología informática  Tienen malas intenciones  Usan y diseñan sus propios programas  Roban informaciones  Violan la seguridad de sistemas informáticos  Practican el cracking  Hacen cracks, keyloggers y keygens por la ingeniería inversa INDICE SIGUIENTE
  • 7. PRINCIPALES DIFERENCIAS HACKER CRACKER Apasionado de la Informática Criminal Profesional Clandestino Principios y valores Viola derechos de autor Crea programas gratuitos Beneficio propio, daño intencional Crea antivirus Crea Virus Ayuda a mejorar la seguridad Daña sistemas operativos en programas INDICE SIGUIENTE
  • 8. LOS ATRACTIVOS MÁS UTILIZADOS POR LOS HACKERS Video y multimedia Instaladores o actualizaciones Cracks y generadores de programas Redes Sociales eBooks Descargas Contenidos para adultos Programas Sistema operativo Navegadores Videojuegos Antivirus INDICE SIGUIENTE
  • 9. REFERENCIAS  Definición de Hacker, disponible en URL: http://www.pergaminovirtual.com.ar/definicion/Hacker.htm l [Consulta 30 enero 2013]  Los Hackers, disponible en URL: http://www.seguridadpc.net/hackers.htm [Consulta 30 enero 2013]  Definición de Cracker, disponible en URL:http://www.pergaminovirtual.com.ar/definicion/Crack er.html [Consulta 30 enero 2013] INDICE SIGUIENTE
  • 10. REFERENCIAS  Gomez, A. (2011) Hackers, disponible en URL: http://www.slideshare.net/treckfirefighter/hackers- 9314633 [Consulta 30 enero 2013]  Hackers y Crackers, disponible en URL: http://hackersycrackers- yi.blogspot.com/2008/09/hackers-y-crackers.html [Consulta 30 enero 2013]  Características de un Cracker, disponible en URL: http://lucs77.galeon.com/enlaces1892055.html [Consulta 30 enero 2013] INDICE