SlideShare a Scribd company logo
1 of 8
HACKERSYCRACKERS MILENA BOLAÑOS DEIVYD CASTRO.
HACKER ,[object Object]
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.,[object Object]
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
los roles de un hacker pueden entenderse en cuatro aspectos: ,[object Object]
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.

More Related Content

What's hot

What's hot (16)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
The hacker
The hackerThe hacker
The hacker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Los hackers
Los hackersLos hackers
Los hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hackers segun lópez
hackers segun lópezhackers segun lópez
hackers segun lópez
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 

Viewers also liked

programa 7zip
programa 7zipprograma 7zip
programa 7zipkalish01
 
02 fuego con fuego. paula gill - serie hope chest
02   fuego con fuego. paula gill - serie hope chest02   fuego con fuego. paula gill - serie hope chest
02 fuego con fuego. paula gill - serie hope chestYuslly Cicery Collazos
 
Mapa de progreso lore[1]
Mapa de progreso lore[1]Mapa de progreso lore[1]
Mapa de progreso lore[1]loregallardo23
 
Diseñodeorganizacion3
Diseñodeorganizacion3Diseñodeorganizacion3
Diseñodeorganizacion3Joanna Bernal
 
Borrador pleno (10) 13 mayo-2014, 4ª parte
Borrador pleno (10) 13 mayo-2014, 4ª parteBorrador pleno (10) 13 mayo-2014, 4ª parte
Borrador pleno (10) 13 mayo-2014, 4ª parteUPyD Parla
 
Tema 4 - Sensación, percepción y atención
Tema 4 - Sensación, percepción y atenciónTema 4 - Sensación, percepción y atención
Tema 4 - Sensación, percepción y atenciónclaudia_saez
 
Derechos de autor equipo nº 6-trabajo cooperativo
Derechos de autor  equipo nº 6-trabajo cooperativoDerechos de autor  equipo nº 6-trabajo cooperativo
Derechos de autor equipo nº 6-trabajo cooperativoCarlos Cuertas
 
L’OCDE presenta a Catalunya l’enquesta internacional dirigida al professorat
L’OCDE presenta a Catalunya l’enquesta internacional dirigida al professoratL’OCDE presenta a Catalunya l’enquesta internacional dirigida al professorat
L’OCDE presenta a Catalunya l’enquesta internacional dirigida al professoratFundació Jaume Bofill
 
Bloque academico
Bloque academicoBloque academico
Bloque academicoganchala
 
Barranquilla mundial
Barranquilla mundialBarranquilla mundial
Barranquilla mundialdjcuervo
 
Presentation comercial Echo FX Studios
Presentation comercial Echo FX StudiosPresentation comercial Echo FX Studios
Presentation comercial Echo FX Studiosartlink_designs
 
Visita guiada en bicicleta eléctrica
Visita guiada en bicicleta eléctricaVisita guiada en bicicleta eléctrica
Visita guiada en bicicleta eléctricaJuli Gil
 
Taller transversalidad_del_prae[1]
Taller  transversalidad_del_prae[1]Taller  transversalidad_del_prae[1]
Taller transversalidad_del_prae[1]marisolagredo
 
Qué es internet
Qué es internetQué es internet
Qué es internetmacxor
 

Viewers also liked (20)

programa 7zip
programa 7zipprograma 7zip
programa 7zip
 
Presen
PresenPresen
Presen
 
Linda oraci n
Linda oraci nLinda oraci n
Linda oraci n
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
02 fuego con fuego. paula gill - serie hope chest
02   fuego con fuego. paula gill - serie hope chest02   fuego con fuego. paula gill - serie hope chest
02 fuego con fuego. paula gill - serie hope chest
 
Los materiales
Los materialesLos materiales
Los materiales
 
Mapa de progreso lore[1]
Mapa de progreso lore[1]Mapa de progreso lore[1]
Mapa de progreso lore[1]
 
Diseñodeorganizacion3
Diseñodeorganizacion3Diseñodeorganizacion3
Diseñodeorganizacion3
 
Taller2 liderazgoenseñanza
Taller2 liderazgoenseñanzaTaller2 liderazgoenseñanza
Taller2 liderazgoenseñanza
 
Borrador pleno (10) 13 mayo-2014, 4ª parte
Borrador pleno (10) 13 mayo-2014, 4ª parteBorrador pleno (10) 13 mayo-2014, 4ª parte
Borrador pleno (10) 13 mayo-2014, 4ª parte
 
Tema 4 - Sensación, percepción y atención
Tema 4 - Sensación, percepción y atenciónTema 4 - Sensación, percepción y atención
Tema 4 - Sensación, percepción y atención
 
Derechos de autor equipo nº 6-trabajo cooperativo
Derechos de autor  equipo nº 6-trabajo cooperativoDerechos de autor  equipo nº 6-trabajo cooperativo
Derechos de autor equipo nº 6-trabajo cooperativo
 
L’OCDE presenta a Catalunya l’enquesta internacional dirigida al professorat
L’OCDE presenta a Catalunya l’enquesta internacional dirigida al professoratL’OCDE presenta a Catalunya l’enquesta internacional dirigida al professorat
L’OCDE presenta a Catalunya l’enquesta internacional dirigida al professorat
 
Bloque academico
Bloque academicoBloque academico
Bloque academico
 
Barranquilla mundial
Barranquilla mundialBarranquilla mundial
Barranquilla mundial
 
Presentation comercial Echo FX Studios
Presentation comercial Echo FX StudiosPresentation comercial Echo FX Studios
Presentation comercial Echo FX Studios
 
Visita guiada en bicicleta eléctrica
Visita guiada en bicicleta eléctricaVisita guiada en bicicleta eléctrica
Visita guiada en bicicleta eléctrica
 
Taller transversalidad_del_prae[1]
Taller  transversalidad_del_prae[1]Taller  transversalidad_del_prae[1]
Taller transversalidad_del_prae[1]
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
Trabajo de gineth
Trabajo de ginethTrabajo de gineth
Trabajo de gineth
 

Similar to Ppt0000003

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docxRhoteramVikku
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendozajuancholama
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Practica de word
Practica de wordPractica de word
Practica de worddiegodiaz21
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 

Similar to Ppt0000003 (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Seguridad Informática.docx
Seguridad Informática.docxSeguridad Informática.docx
Seguridad Informática.docx
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Craker.
Craker.Craker.
Craker.
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Practica de word
Practica de wordPractica de word
Practica de word
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers
HackersHackers
Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Crackers
CrackersCrackers
Crackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

More from Monik Rochi

More from Monik Rochi (14)

Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Spam
SpamSpam
Spam
 
Spamware
SpamwareSpamware
Spamware
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000005
Ppt0000005Ppt0000005
Ppt0000005
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 

Ppt0000003

  • 2.
  • 3. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 4.
  • 5. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"ACTUALIDAD
  • 6.
  • 7. Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • 8. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
  • 9. Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunalROLES DE UN HACKER
  • 10.
  • 11. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 12.
  • 13. Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 14.