SlideShare ist ein Scribd-Unternehmen logo
1 von 8
HACKERSYCRACKERS MILENA BOLAÑOS DEIVYD CASTRO.
HACKER ,[object Object]
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.,[object Object]
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
los roles de un hacker pueden entenderse en cuatro aspectos: ,[object Object]
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
The hacker
The hackerThe hacker
The hacker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hackers segun lópez
hackers segun lópezhackers segun lópez
hackers segun lópez
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 

Andere mochten auch

57894630 niemeyer-james-desarrollo-de-la-participacion-ciudadana-en-los-proce...
57894630 niemeyer-james-desarrollo-de-la-participacion-ciudadana-en-los-proce...57894630 niemeyer-james-desarrollo-de-la-participacion-ciudadana-en-los-proce...
57894630 niemeyer-james-desarrollo-de-la-participacion-ciudadana-en-los-proce...amautajara
 
Casilla de verificacion[1]..[1]
Casilla de verificacion[1]..[1]Casilla de verificacion[1]..[1]
Casilla de verificacion[1]..[1]paulaadelaida
 
Segunda etapa del proyecto
Segunda etapa del proyectoSegunda etapa del proyecto
Segunda etapa del proyectoJaime123Ricardo
 
Fisica ii practico
Fisica ii practicoFisica ii practico
Fisica ii practicoedsonariel
 
Teleconferencia: Política pública y gestión por redes
Teleconferencia: Política pública y gestión por redesTeleconferencia: Política pública y gestión por redes
Teleconferencia: Política pública y gestión por redesOswualdo Antonio González
 
La Paradoja - James Hunter
La Paradoja - James HunterLa Paradoja - James Hunter
La Paradoja - James HunterVíctor Ramírez
 
Tp de computacion 1
Tp de computacion 1Tp de computacion 1
Tp de computacion 1fedeIF11
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologiacreestian
 
Ines yesenia araujo medina
Ines yesenia araujo medinaInes yesenia araujo medina
Ines yesenia araujo medinainesaraujomedina
 
Explicación de url herramientas telematicas
Explicación de url  herramientas telematicasExplicación de url  herramientas telematicas
Explicación de url herramientas telematicasYohana Pedraza
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digitaltruiteta
 
Pinaristas,constructores de paz
Pinaristas,constructores de pazPinaristas,constructores de paz
Pinaristas,constructores de pazkellylaurens
 

Andere mochten auch (20)

57894630 niemeyer-james-desarrollo-de-la-participacion-ciudadana-en-los-proce...
57894630 niemeyer-james-desarrollo-de-la-participacion-ciudadana-en-los-proce...57894630 niemeyer-james-desarrollo-de-la-participacion-ciudadana-en-los-proce...
57894630 niemeyer-james-desarrollo-de-la-participacion-ciudadana-en-los-proce...
 
Robotica1
Robotica1Robotica1
Robotica1
 
Casilla de verificacion[1]..[1]
Casilla de verificacion[1]..[1]Casilla de verificacion[1]..[1]
Casilla de verificacion[1]..[1]
 
Segunda etapa del proyecto
Segunda etapa del proyectoSegunda etapa del proyecto
Segunda etapa del proyecto
 
Fisica ii practico
Fisica ii practicoFisica ii practico
Fisica ii practico
 
Historia16
Historia16Historia16
Historia16
 
Teleconferencia: Política pública y gestión por redes
Teleconferencia: Política pública y gestión por redesTeleconferencia: Política pública y gestión por redes
Teleconferencia: Política pública y gestión por redes
 
La Paradoja - James Hunter
La Paradoja - James HunterLa Paradoja - James Hunter
La Paradoja - James Hunter
 
Ppt arreglado
Ppt arregladoPpt arreglado
Ppt arreglado
 
Tp de computacion 1
Tp de computacion 1Tp de computacion 1
Tp de computacion 1
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
La amistad
La amistadLa amistad
La amistad
 
Ines yesenia araujo medina
Ines yesenia araujo medinaInes yesenia araujo medina
Ines yesenia araujo medina
 
Explicación de url herramientas telematicas
Explicación de url  herramientas telematicasExplicación de url  herramientas telematicas
Explicación de url herramientas telematicas
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Pinaristas,constructores de paz
Pinaristas,constructores de pazPinaristas,constructores de paz
Pinaristas,constructores de paz
 
Seminario_Bocadel río_conferencia1
Seminario_Bocadel río_conferencia1Seminario_Bocadel río_conferencia1
Seminario_Bocadel río_conferencia1
 
CARTA A MIS COMPAÑEROS Y COMPAÑERAS
CARTA A MIS COMPAÑEROS Y COMPAÑERASCARTA A MIS COMPAÑEROS Y COMPAÑERAS
CARTA A MIS COMPAÑEROS Y COMPAÑERAS
 
Manual word 2003
Manual word 2003Manual word 2003
Manual word 2003
 
Power point
Power pointPower point
Power point
 

Ähnlich wie Ppt0000003

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docxRhoteramVikku
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendozajuancholama
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Practica de word
Practica de wordPractica de word
Practica de worddiegodiaz21
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 

Ähnlich wie Ppt0000003 (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Craker.
Craker.Craker.
Craker.
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Practica de word
Practica de wordPractica de word
Practica de word
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Crackers
CrackersCrackers
Crackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Mehr von Monik Rochi

Mehr von Monik Rochi (14)

Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Spam
SpamSpam
Spam
 
Spamware
SpamwareSpamware
Spamware
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 

Ppt0000003

  • 2.
  • 3. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 4.
  • 5. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
  • 6.
  • 7. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • 8. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
  • 9. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunalROLES DE UN HACKER
  • 10.
  • 11. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 12.
  • 13. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 14.