SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de
 sistemas para obtener una ganancia personal o simplemente por malicia.
   La clasificación proviene de la identificación de villanos en las películas
     antiguas del vejo oeste, que usaban típicamente sombreros negros.
                         Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de
sistemas para encontrar puntos vulnerables. La clasificación proviene de la
    identificación de héroes en las películas antiguas del viejo oeste, que
                    usaban típicamente sombreros blancos.
                           Hackers de sombrero gris
 Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que
  es una combinación de sombrero blanco con sombrero negro, dicho en
otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que
  buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer
                  sus servicios para repararlas bajo contrato.
                                 Script kiddies
 Se les denomina script kiddies a los hackers que usan programas escritos
 por otros para lograr acceder a redes de computadoras, y que tienen muy
         poco conocimiento sobre lo que está pasando internamente.
•
    Qué estás buscando?
•   Estás en Informática-Hoy > Aprender Informatica >Que es un Cracker?
•   Más info sobre: que es crackers

•
    Comentarios (19)
    Un hacker es un individuo que crea y modifica software y hardware de computadoras, para
    desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean
    dañinas para el usuario del mismo.
    Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos
    avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que
    los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando
    crean algo es únicamente para fines personales.



•
    El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
    sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea
    para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un
    determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
    Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por
    fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo
    de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con
    algún buen sistema de seguridad.
    Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con
    el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado
    en 1985 por hackers en defensa del uso periodístico del término.
Los más de 10.000 virus informáticos
detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada
             año, se pueden clasificar en estos 3 grupos diferentes:

- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con
   aplicaciones como los programas de juegos y de cálculo. Al ser activada una
aplicación contaminada, el código del virus se ejecuta y se instala en la memoria
  del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se
      ejecuten. Una vez asentado, el virus devuelve el control a la aplicación
           infectada, lo que -hace que sea indetectable por el usuario.

- Virus del sector cargador. Son programas que se instalan en una parte esencial
   del disquete o del disco duro donde se leen y almacenan en memoria para
                        ejecutarlos cuando arranca el Pc.

  - Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las
        llamadas macros, que vienen insertadas en ciertos documentos.
La respuesta es sencillamente: NO.

    Pero existen algunas pequeñas sutilezas que pueden hacer que esta afirmación, no parezca tan clara, si no se tienen bien
                                                 definidos ciertos conceptos.

 Primero que nada, el tema de daño físico, pasa por la definición que solemos darle a esto. Me explico. Hasta hace relativamente
poco tiempo, mucha gente creía que los virus informáticos podrían llegar a "romper" físicamente la computadora, el monitor, etc.
                De ahí a asociar esto con monitores quemados, discos echando humo, etc., solo había un paso.

 Primero que nada, recordemos que un virus de computadora es un programa. ¿Cómo se llegó entonces a generar la leyenda de
                                 programas capaces de destruir físicamente el hardware?.

 Bueno, sin pasar por alto que más de una mala película de Hollywood ha echado alguna vez leña al asunto, los antecedentes de
  esta leyenda se remontan a las primeras épocas de la computación, donde por ejemplo, dejar que el monitor quedara con una
imagen fija por cierto tiempo (¿se acuerda alguien del fósforo verde, o ámbar, o blanco? :), podía llegar a dañar al tubo de imagen.
    Y la verdad, que a la larga lo hacía, en mayor o menor grado. Un programa que pudiera manejar a su antojo las frecuencias
  conque el rayo de electrones barre la pantalla del monitor para formar la imagen, también podría causar en teoría algún daño.

   ¿Y alguien se acuerda de los primeros discos duros, que requerían de un programita externo para "estacionar" (parking) los
   cabezales de los mismos, antes de moverlos?. Usar el "Parking" no era otra cosa que ejecutar un programa que colocaba las
  delicadas cabezas de los discos duros de entonces, en un lugar y en una posición que impidiera que un movimiento brusco las
    rompiera (literalmente). Si nos olvidábamos de hacerlo y movíamos la PC, podíamos mandar al otro mundo al disco duro.

 Bueno, bajo estas condiciones, podría ser fácil pensar que un virus es capaz de dañar físicamente nuestro hardware, si llegara a
generar o a manipular las circunstancias mencionadas en los ejemplos anteriores. En la práctica, no se conoce ningún virus que lo
                                    hiciera (además, en esa época casi ni se hablaba de virus).

   Pero es cierto que todo ello sirvió para que muchos, con una vaga idea de lo que ocurría en aquellas días, hicieran correr esos
falsos rumores. Lo cierto es que ese tipo de daño físico, es imposible de hacerlo hoy día desde un programa (o un virus, que son lo
                                                               mismo).

Para complicarlo, en nuestros días, surgieron virus que no ayudan en nada para acabar con la leyenda. Al contrario, virus como el
                         "Magistr", el "CIH" y el "Emperor" entre otros, no hacen más que alimentarla.

    Porque veamos, daño físico también puede significar dejar inutilizado un motherboard (no quemarlo de manera que eche
                              humo), sino que no funcione más, o que sea muy difícil recuperarlo.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (15)

La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Stc tecnologia junio 0114
Stc tecnologia junio 0114Stc tecnologia junio 0114
Stc tecnologia junio 0114
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Hackers
HackersHackers
Hackers
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vista sucks
Vista sucksVista sucks
Vista sucks
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Virus
VirusVirus
Virus
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 

Andere mochten auch

The Original Hacker no. 12
The Original Hacker no. 12The Original Hacker no. 12
The Original Hacker no. 12Huehue 1
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebOmar Escalante
 
En la mente de un hacker cpmx6
En la mente de un hacker cpmx6En la mente de un hacker cpmx6
En la mente de un hacker cpmx6Cesar Gaitán
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)castillodavid
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievfaikaliev
 

Andere mochten auch (16)

La Biblia del Hacker
La Biblia del HackerLa Biblia del Hacker
La Biblia del Hacker
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
The Original Hacker no. 12
The Original Hacker no. 12The Original Hacker no. 12
The Original Hacker no. 12
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
En la mente de un hacker cpmx6
En la mente de un hacker cpmx6En la mente de un hacker cpmx6
En la mente de un hacker cpmx6
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)Comandos ms dos(simbolo de sistema)
Comandos ms dos(simbolo de sistema)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 

Ähnlich wie Qué es un cracker y cómo se diferencia de un hacker (20)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Valentaller 1
Valentaller 1Valentaller 1
Valentaller 1
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 

Qué es un cracker y cómo se diferencia de un hacker

  • 1. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 2. Qué estás buscando? • Estás en Informática-Hoy > Aprender Informatica >Que es un Cracker? • Más info sobre: que es crackers • Comentarios (19) Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. • El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 3. Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes: - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario. - Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. - Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
  • 4. La respuesta es sencillamente: NO. Pero existen algunas pequeñas sutilezas que pueden hacer que esta afirmación, no parezca tan clara, si no se tienen bien definidos ciertos conceptos. Primero que nada, el tema de daño físico, pasa por la definición que solemos darle a esto. Me explico. Hasta hace relativamente poco tiempo, mucha gente creía que los virus informáticos podrían llegar a "romper" físicamente la computadora, el monitor, etc. De ahí a asociar esto con monitores quemados, discos echando humo, etc., solo había un paso. Primero que nada, recordemos que un virus de computadora es un programa. ¿Cómo se llegó entonces a generar la leyenda de programas capaces de destruir físicamente el hardware?. Bueno, sin pasar por alto que más de una mala película de Hollywood ha echado alguna vez leña al asunto, los antecedentes de esta leyenda se remontan a las primeras épocas de la computación, donde por ejemplo, dejar que el monitor quedara con una imagen fija por cierto tiempo (¿se acuerda alguien del fósforo verde, o ámbar, o blanco? :), podía llegar a dañar al tubo de imagen. Y la verdad, que a la larga lo hacía, en mayor o menor grado. Un programa que pudiera manejar a su antojo las frecuencias conque el rayo de electrones barre la pantalla del monitor para formar la imagen, también podría causar en teoría algún daño. ¿Y alguien se acuerda de los primeros discos duros, que requerían de un programita externo para "estacionar" (parking) los cabezales de los mismos, antes de moverlos?. Usar el "Parking" no era otra cosa que ejecutar un programa que colocaba las delicadas cabezas de los discos duros de entonces, en un lugar y en una posición que impidiera que un movimiento brusco las rompiera (literalmente). Si nos olvidábamos de hacerlo y movíamos la PC, podíamos mandar al otro mundo al disco duro. Bueno, bajo estas condiciones, podría ser fácil pensar que un virus es capaz de dañar físicamente nuestro hardware, si llegara a generar o a manipular las circunstancias mencionadas en los ejemplos anteriores. En la práctica, no se conoce ningún virus que lo hiciera (además, en esa época casi ni se hablaba de virus). Pero es cierto que todo ello sirvió para que muchos, con una vaga idea de lo que ocurría en aquellas días, hicieran correr esos falsos rumores. Lo cierto es que ese tipo de daño físico, es imposible de hacerlo hoy día desde un programa (o un virus, que son lo mismo). Para complicarlo, en nuestros días, surgieron virus que no ayudan en nada para acabar con la leyenda. Al contrario, virus como el "Magistr", el "CIH" y el "Emperor" entre otros, no hacen más que alimentarla. Porque veamos, daño físico también puede significar dejar inutilizado un motherboard (no quemarlo de manera que eche humo), sino que no funcione más, o que sea muy difícil recuperarlo.