SlideShare una empresa de Scribd logo
1 de 15
Hackers y Mucho más
Hacker
Criminales
Informáticos
Funcionamiento
interno de un
sistema

WWW e
Internet

Pirata
Informático

Software
Libre

Apasionados
por la
Seguridad

Entradas No
Autorizadas

Comunidad de
Programadores
Tipos de Hackers


Black Hat Hacker ( Desactivar la Seguridad )



White Hat Hacker (Establecer la máxima seguridad)



Gray Hat Hacker ( ni para bien ni para mal)
Crackers o safecracker


Los que rompen los sistemas de seguridad, estos
son los verdaderos ladrones de cajas fuertes.



Diseñan y fabrican programas de guerra y
hardware para reventar cualquier sistema.



Key Generators
CopyHacker


Dedicados al crackeo de hardware,
específicamente en el sector de
tarjetas inteligentes (Chips).



Su estrategia principal es hacerse
amigos de hackers para copiar sus
métodos de ruptura y después
venderlos a los bucaneros.



Son lectores pasivos y su motivación
es el dinero.
Bucaneros


Son los comerciantes en la red, aunque no poseen
conocimientos en el área de sistemas son buenos para
el negocio.



Sin embargo no existen en la red.
Samurái


Son los hackers que están respaldados por la ley y que
se dedican a buscar a los black hat hackers y detener
su infiltración a los sistemas haciéndoles el mismo daño.
Phreaker


Son hackers especializado en el área de telefonía móvil
y terrestre y ahora de las tablets.
Newbie


Son los novatos de red, se dedica al área de descargas
y aprovecharse de buenos programas de hackeo, baja
todo lo que puede y comienza a trabajar con ellos.
Lammer


Son personas deseosas de ser hacker pero su poco
conocimiento lo orilla a depender de otros softwares
realizado por verdaderos programadores.
Script kiddies


Gente que invade computadoras, usando programas
escritos por otros, y que tiene muy poco conocimiento
sobre cómo funcionan internamente en la
programación.



Simples cibernautas.
Jonathan James


el primer cracker adolescente de 16
años de EU que logró entrar al sector
de defensa de la NASA y robó un
software moderno, su muerte fue
muy extraña (2008).
Reonel Ramone


De 27 años un
empleado bancario que
implantó un virus llamado
loveLetter para robar la
información de tarjetas de
crédito y una corporación
Holandesa lo contrato.
Vladimir Levin


un graduado en matemáticas de la
Universidad Tecnológica de San
Petersburgo, Rusia, fue acusado de ser la
mente maestra de una serie de fraudes
tecnológicos que le permitieron a él y la
banda que conformaba, substraer más de
10 millones de dólares, de cuentas
corporativas del Citibank.



Arrestado en 1995


Tsutomu Shimomura un científico en informática de 48 años de edad
actual nacido en Japón, logró su objetivo ayudando al rastreo de Kevin
Mitnick este último es un Hacker y phreaker estadounidense uno de los
más famosos, su nick
fue Cóndor. También apodado por él
mismo “fantasma de los cables” y en realidad lo fue, sus antecedentes
son muy largos , basta con decir que tuvo que ir a un tratamiento por
su Adicción a las computadoras, aunque no existía un tratamiento…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Los hackers
Los hackersLos hackers
Los hackers
 
Crackers
CrackersCrackers
Crackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers
HackersHackers
Hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
H ackers
H ackersH ackers
H ackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hacking
hackinghacking
hacking
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 

Similar a Hackers

Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_redAiko Himeko
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 

Similar a Hackers (20)

Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
santa
santa santa
santa
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
HACKERS
HACKERSHACKERS
HACKERS
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Hacker
HackerHacker
Hacker
 
Hackers
HackersHackers
Hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
HACKERS
HACKERSHACKERS
HACKERS
 

Más de Utopia Z

Examenes Online
Examenes OnlineExamenes Online
Examenes OnlineUtopia Z
 
Neuromarketing
NeuromarketingNeuromarketing
NeuromarketingUtopia Z
 
Picasa 2010
Picasa 2010Picasa 2010
Picasa 2010Utopia Z
 
Plan de negocios
Plan de negociosPlan de negocios
Plan de negociosUtopia Z
 
Recursos para robot
Recursos para robotRecursos para robot
Recursos para robotUtopia Z
 
Para poder sacar el cfdi
Para poder sacar el cfdiPara poder sacar el cfdi
Para poder sacar el cfdiUtopia Z
 
El sat - factura electrónica
El sat - factura electrónicaEl sat - factura electrónica
El sat - factura electrónicaUtopia Z
 
Microsoft e Internet Introducción
Microsoft e Internet IntroducciónMicrosoft e Internet Introducción
Microsoft e Internet IntroducciónUtopia Z
 
Microsoft y Alcances de la tecnología
Microsoft y Alcances de la tecnologíaMicrosoft y Alcances de la tecnología
Microsoft y Alcances de la tecnologíaUtopia Z
 
Ilustración Digital
Ilustración DigitalIlustración Digital
Ilustración DigitalUtopia Z
 
Nudos de corbata
Nudos de corbataNudos de corbata
Nudos de corbataUtopia Z
 
Computadoras y Video
Computadoras y VideoComputadoras y Video
Computadoras y VideoUtopia Z
 
15 Errores Comunes En E Commerce DiseñO
15 Errores Comunes En E Commerce DiseñO15 Errores Comunes En E Commerce DiseñO
15 Errores Comunes En E Commerce DiseñOUtopia Z
 

Más de Utopia Z (14)

Examenes Online
Examenes OnlineExamenes Online
Examenes Online
 
Neuromarketing
NeuromarketingNeuromarketing
Neuromarketing
 
Picasa 2010
Picasa 2010Picasa 2010
Picasa 2010
 
Plan de negocios
Plan de negociosPlan de negocios
Plan de negocios
 
Recursos para robot
Recursos para robotRecursos para robot
Recursos para robot
 
Para poder sacar el cfdi
Para poder sacar el cfdiPara poder sacar el cfdi
Para poder sacar el cfdi
 
El sat - factura electrónica
El sat - factura electrónicaEl sat - factura electrónica
El sat - factura electrónica
 
Virus
VirusVirus
Virus
 
Microsoft e Internet Introducción
Microsoft e Internet IntroducciónMicrosoft e Internet Introducción
Microsoft e Internet Introducción
 
Microsoft y Alcances de la tecnología
Microsoft y Alcances de la tecnologíaMicrosoft y Alcances de la tecnología
Microsoft y Alcances de la tecnología
 
Ilustración Digital
Ilustración DigitalIlustración Digital
Ilustración Digital
 
Nudos de corbata
Nudos de corbataNudos de corbata
Nudos de corbata
 
Computadoras y Video
Computadoras y VideoComputadoras y Video
Computadoras y Video
 
15 Errores Comunes En E Commerce DiseñO
15 Errores Comunes En E Commerce DiseñO15 Errores Comunes En E Commerce DiseñO
15 Errores Comunes En E Commerce DiseñO
 

Hackers

  • 2. Hacker Criminales Informáticos Funcionamiento interno de un sistema WWW e Internet Pirata Informático Software Libre Apasionados por la Seguridad Entradas No Autorizadas Comunidad de Programadores
  • 3. Tipos de Hackers  Black Hat Hacker ( Desactivar la Seguridad )  White Hat Hacker (Establecer la máxima seguridad)  Gray Hat Hacker ( ni para bien ni para mal)
  • 4. Crackers o safecracker  Los que rompen los sistemas de seguridad, estos son los verdaderos ladrones de cajas fuertes.  Diseñan y fabrican programas de guerra y hardware para reventar cualquier sistema.  Key Generators
  • 5. CopyHacker  Dedicados al crackeo de hardware, específicamente en el sector de tarjetas inteligentes (Chips).  Su estrategia principal es hacerse amigos de hackers para copiar sus métodos de ruptura y después venderlos a los bucaneros.  Son lectores pasivos y su motivación es el dinero.
  • 6. Bucaneros  Son los comerciantes en la red, aunque no poseen conocimientos en el área de sistemas son buenos para el negocio.  Sin embargo no existen en la red.
  • 7. Samurái  Son los hackers que están respaldados por la ley y que se dedican a buscar a los black hat hackers y detener su infiltración a los sistemas haciéndoles el mismo daño.
  • 8. Phreaker  Son hackers especializado en el área de telefonía móvil y terrestre y ahora de las tablets.
  • 9. Newbie  Son los novatos de red, se dedica al área de descargas y aprovecharse de buenos programas de hackeo, baja todo lo que puede y comienza a trabajar con ellos.
  • 10. Lammer  Son personas deseosas de ser hacker pero su poco conocimiento lo orilla a depender de otros softwares realizado por verdaderos programadores.
  • 11. Script kiddies  Gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan internamente en la programación.  Simples cibernautas.
  • 12. Jonathan James  el primer cracker adolescente de 16 años de EU que logró entrar al sector de defensa de la NASA y robó un software moderno, su muerte fue muy extraña (2008).
  • 13. Reonel Ramone  De 27 años un empleado bancario que implantó un virus llamado loveLetter para robar la información de tarjetas de crédito y una corporación Holandesa lo contrato.
  • 14. Vladimir Levin  un graduado en matemáticas de la Universidad Tecnológica de San Petersburgo, Rusia, fue acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.  Arrestado en 1995
  • 15.  Tsutomu Shimomura un científico en informática de 48 años de edad actual nacido en Japón, logró su objetivo ayudando al rastreo de Kevin Mitnick este último es un Hacker y phreaker estadounidense uno de los más famosos, su nick fue Cóndor. También apodado por él mismo “fantasma de los cables” y en realidad lo fue, sus antecedentes son muy largos , basta con decir que tuvo que ir a un tratamiento por su Adicción a las computadoras, aunque no existía un tratamiento…