SlideShare una empresa de Scribd logo
1 de 13
ADMINISTRACIÓN DE LAS TECNOLOGÍAS AL
               SERVICIO DE LA POLICÍA
HACKER



 Término utilizado para llamar a una persona con grandes conocimientos
  en informática y telecomunicaciones y que los utiliza con un
  determinado objetivo. Este objetivo puede o no se maligno o ilegal. La
  acción de usar sus conocimientos se denomina hacking o hackeo.
 El término "hacker" suele tener una connotación despectiva o negativa,
  pues se relaciona a tareas ilegales. Es más propio llamar piratas
  informáticos a aquellos hackers que realizan acciones malignas con sus
  conocimientos.
TIPOS DE DELITOS INFORMÁTICOS

La mayoría de los ataques
  informáticos son
  principalmente:
 uso del PHISING Y DE
  LOS TROYANOS.
 ACCESO NO
  AUTORIZADO: a través de
  cuentas, los atacantes se
  hacen con el usuario y la
  contraseña y lo utilizan
  para obtener información.
 PIRATERÍA DE SOFTWARE, juegos, música o películas,
  estafas transacciones fraudulentas phishing acoso y
  explotación sexual, pornografía infantil, fraudes de
  telecomunicaciones, acceso no autorizado a sistemas
  informáticos, amenazas, injurias, calumnias y extorsiones
 INUNDAR UN SERVIDOR con mensajes o solicitudes de
  modo tal que se interrumpe el servicio, el secuestro de una
  página web, la inundación de los buzones de correo
  electrónico con spam
 SABOTAJE INFORMATICO: Se
  puede definir al sabotaje
  informático como una relación
  entre todas aquellas conductas
  orientadas a causar daños en el
  hardware o en el software de un
  sistema
 DAÑOS FÍSICOS: Todo tipo de
  conductas destinadas a la
  destrucción física del hardware y el
  software de un sistema
 DAÑOS LÓGICOS: son técnicas
  informáticas que causan destrozos
  lógicos, es decir todas aquellas
  conductas que producen como
  resultado la destrucción,
  ocultación o alteración de datos
  contenidos en un sistema
  informático
 LOGIC BOMBS: es una
  especie de bombas de
  tiempo que debe
  producir daños
  posteriormente.
 GUSANOS: se fabrica de
  forma análoga al virus
  con miras a infiltrarlo en
  programas legítimos de
  procesamiento de datos
  o para modificar o
  destruir los datos, pero
  es diferente del virus
  porque no puede
  regenerarse
 VIRUS INFORMÁTICOS Y
 MALVARE: son elementos
 informáticos, que como los
 microorganismos biológicos
 tienden a reproducirse y a
 extenderse dentro del
 sistema al que acceden, se
 contagian de un sistema a
 otro exhiben diversos
 grados de malignidad y son
 eventualmente susceptibles
 de destrucción con el uso de
 ciertos antivirus.
 ATAQUES DE
  DENEGACIÓN DE
  SERVICIO: se utiliza la
  mayor cantidad posible de
  recursos de sistema objetivo,
  de manera que nadie mas
  pueda usarlos, perjudicando
  así seriamente la actuación
  del sistema.
 CABALLOS DE TROYA: este
  delito consiste en modificar
  los programas existentes en
  el sistema de computadoras
  o en insertar nuevos
  programas o nuevas rutinas
CLASIFICACIÓN DE LOS HACKER
 HACKER BLANCO: persona que
  busca los bug’s de los sistemas
  informáticos, por decir así de una
  manera genérica, dando a conocer a
  las compañías desarrolladoras de
  software o empresas sus
  vulnerabilidades son sin ánimo de
  perjudicar.
 HACKER NEGRO: busca los bug´s de
  los sistemas informáticos pero de una
  manera maliciosa, buscando una
  satisfacción personal, muestra sus
  habilidades en informática
  rompiendo ordenadores, colapsando
  servidores
 CRACKERS: estos son
  tipos que se encuentras
  fascinados por su
  capacidad, la cual
  utilizan para romper
  restricciones que se
  encuentran protegidas.
 CODER: estos se dedican
  a hacer virus, son
  expertos en uno o mas de
  un lenguaje de
  programación orientados
  a objetos.
 PHREAKING: son personas con
  entendimientos de
  telecomunicaciones bastante
  amplios, clonación de teléfonos
 LAMER: considerados los más
  numerosos, son los que mayor
  presencia tienen en la red por lo
  general pretenden hacer hacking
  sin tener conocimientos de
  informática, se dedican a buscar
  y descargar programas de
  hacking para luego ejecutarlos.
 COPY HACKERS: este tipo
 de personas son
 conocedores de la
 ingeniería social, utilizan
 este tipo de ingeniería para
 ganarse la confianza de los
 hacer, pudiendo obtener
 información de estos como
 por ejemplo la clonación de
 tarjetas de telefonía
 modular y móvil.
Los hacker

Más contenido relacionado

La actualidad más candente

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
MartinParraOlvera
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
Bochinlution
 

La actualidad más candente (19)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
practicas 902 jm
practicas 902 jmpracticas 902 jm
practicas 902 jm
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Riesgos
RiesgosRiesgos
Riesgos
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 

Destacado (6)

8 Tipos de Hackers
8 Tipos de Hackers8 Tipos de Hackers
8 Tipos de Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Similar a Los hacker

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
Marceliitha Tqmc
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 

Similar a Los hacker (20)

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdfMADELAINE VILLALOBOS INFOGRAFÍA.pdf
MADELAINE VILLALOBOS INFOGRAFÍA.pdf
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
hacker
hackerhacker
hacker
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Hacker
HackerHacker
Hacker
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 

Los hacker

  • 1. ADMINISTRACIÓN DE LAS TECNOLOGÍAS AL SERVICIO DE LA POLICÍA
  • 2. HACKER  Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.  El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.
  • 3. TIPOS DE DELITOS INFORMÁTICOS La mayoría de los ataques informáticos son principalmente:  uso del PHISING Y DE LOS TROYANOS.  ACCESO NO AUTORIZADO: a través de cuentas, los atacantes se hacen con el usuario y la contraseña y lo utilizan para obtener información.
  • 4.  PIRATERÍA DE SOFTWARE, juegos, música o películas, estafas transacciones fraudulentas phishing acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones  INUNDAR UN SERVIDOR con mensajes o solicitudes de modo tal que se interrumpe el servicio, el secuestro de una página web, la inundación de los buzones de correo electrónico con spam
  • 5.  SABOTAJE INFORMATICO: Se puede definir al sabotaje informático como una relación entre todas aquellas conductas orientadas a causar daños en el hardware o en el software de un sistema  DAÑOS FÍSICOS: Todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema  DAÑOS LÓGICOS: son técnicas informáticas que causan destrozos lógicos, es decir todas aquellas conductas que producen como resultado la destrucción, ocultación o alteración de datos contenidos en un sistema informático
  • 6.  LOGIC BOMBS: es una especie de bombas de tiempo que debe producir daños posteriormente.  GUSANOS: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse
  • 7.  VIRUS INFORMÁTICOS Y MALVARE: son elementos informáticos, que como los microorganismos biológicos tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro exhiben diversos grados de malignidad y son eventualmente susceptibles de destrucción con el uso de ciertos antivirus.
  • 8.  ATAQUES DE DENEGACIÓN DE SERVICIO: se utiliza la mayor cantidad posible de recursos de sistema objetivo, de manera que nadie mas pueda usarlos, perjudicando así seriamente la actuación del sistema.  CABALLOS DE TROYA: este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas
  • 9. CLASIFICACIÓN DE LOS HACKER  HACKER BLANCO: persona que busca los bug’s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades son sin ánimo de perjudicar.  HACKER NEGRO: busca los bug´s de los sistemas informáticos pero de una manera maliciosa, buscando una satisfacción personal, muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores
  • 10.  CRACKERS: estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.  CODER: estos se dedican a hacer virus, son expertos en uno o mas de un lenguaje de programación orientados a objetos.
  • 11.  PHREAKING: son personas con entendimientos de telecomunicaciones bastante amplios, clonación de teléfonos  LAMER: considerados los más numerosos, son los que mayor presencia tienen en la red por lo general pretenden hacer hacking sin tener conocimientos de informática, se dedican a buscar y descargar programas de hacking para luego ejecutarlos.
  • 12.  COPY HACKERS: este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacer, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular y móvil.