SlideShare a Scribd company logo
1 of 17
De forma errónea se
ha catalogado a los
hackers como una sola
comunidad, sin
embargo existe una
clasificación dentro de
ellos que separa las
intenciones de cada
uno.
CLASIFICACION
Black Hat HackersSOMBRERO NEGRO
• Conocidos como sombreros
negros son aquellos que
realizan actividades para
vulnerar la seguridad de
sistemas, violentar y extraer
información restringida con
un fin monetario. Entre otras
actividades también son
creadores de virus, spywares
y malwares.
White Hat HackersSOMBRERO BLANCO
• Los White Hat
Hackers ejercen el
control a la hora de
vulnerar sistemas, sin
embargo ellos lo
hacen para estudiar y
fortalecer los fallos
encontrados.
Se dice que algunos White Hat Hackers
pertenecieron al bando de los Black Hat
Hackers y hoy utilizan todo sus
conocimientos para mejorar los sistemas
en materia de seguridad.
Gray Hat HackersSOMBRERO GRIS
• Este es el tipo de Hackers
que usan sus habilidades
para traspasar los niveles
de seguridad y luego
ofrecen sus servicios como
administradores de
seguridad informática para
corregir dichos errores. De
esta forma atacando
diferentes servicios
demuestran sus
conocimientos para luego
ofrecer.
• Un hacker es un individuo
que crea y modifica
software y hardware de
computadoras, para
desarrollar nuevas
funciones o adaptar las
antiguas, sin que estas
modificaciones sean
dañinas para el usuario del
mismo.
HISTORIA
• A partir de 1980 había aparecido la cultura hacker,
programadores aficionados o personas destacadas o
con un importante conocimiento de informática.
Estos programadores no solían estar del lado de la
ilegalidad, y aunque algunos conocían técnicas para
violar sistemas de seguridad, se mantenían dentro
del ámbito legal. Pero con el tiempo surgieron
personas que utilizando su conocimiento en
informática, aprovechaban debilidades o errores de
algunos sistemas informáticos y los crackeaban, es
decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando
estas prácticas como negativas. A estas personas se
las continuó llamando hackers, por lo que alrededor
de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término
hacker, en defensa de estos últimos por el uso
incorrecto del termino.
TIPOS DE CRACKERS
DISTINTOS USOS DEL TERMINO
• Se suele referir a una persona
como cracker cuando:
• Mediante ingeniería inversa realiza
seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento,
ampliar la funcionalidad del software o
hardware original al que se aplican, etc.
Se los suele utilizar para saltearse
restricciones como, por ejemplo, que un
programa deje de funcionar a un
determinado tiempo, o que sólo funcione
si es instalado desde un CD original.
• Viola la seguridad de un sistema
informático y toma el control de este,
obtiene información, borra datos, etc.
• Control total en el mundo informático.
LEGALIDAD
• Muchos programas informáticos,
usualmente los privativos, no
permiten la modificación o estudio
del código que compone al
programa. Esto hace que el hecho de
realizar desensamblado o ingeniería
inversa al programa sea ilegal. En
ocasiones el cracking es la única
manera de realizar cambios sobre
software para el que su fabricante no
presta soporte, especialmente
cuando es menester corregir
defectos, o exportar datos a nuevas
aplicaciones.
• En ocasiones el cracking es la única manera de
realizar cambios sobre software para el que su
fabricante no presta soporte, especialmente
cuando es menester corregir defectos, o
exportar datos a nuevas aplicaciones.
• En estos casos, no se considera
el cracking como actividad ilegal en la mayoría
de legislaciones .
PREGUNTAS Y RESPUESTAS
• 1 – DIFERENCIA ENTRE HACKER Y CRACKER
R/ EL HACKER PROTEGE INFORMACIÓN Y EL
CRACKER ROBA INFORMACIÓN.
• 2- PUEDO EVITAR UN ATAQUE INFORMATICO?
• R/ es imposible blindarlo por completo, pero
no descargar tantas imágenes, canciones, ya
que los hackers tienen mayores herramientas
para vulnerar nuestra privacidad.
VIDEO
• https://www.youtube.com/watch?v=GdgxZFN
z4yg

More Related Content

What's hot

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
Samantha Cualchi
 

What's hot (20)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Los hacker
Los hackerLos hacker
Los hacker
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hacker
hackerhacker
hacker
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 

Similar to Crackers y hackers exposición (20)

Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 

More from contaduria1234 (19)

Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Gbi modding
Gbi moddingGbi modding
Gbi modding
 
Data mining
Data miningData mining
Data mining
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Spam
SpamSpam
Spam
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Los virus
Los virusLos virus
Los virus
 
Comercio electronico exposición
Comercio electronico exposiciónComercio electronico exposición
Comercio electronico exposición
 
Voki exposición
Voki exposiciónVoki exposición
Voki exposición
 
Gbi delitos informaticos exposición
Gbi  delitos informaticos exposiciónGbi  delitos informaticos exposición
Gbi delitos informaticos exposición
 
aulas virtuales exposición
aulas virtuales exposición  aulas virtuales exposición
aulas virtuales exposición
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Voki
VokiVoki
Voki
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Recently uploaded

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Recently uploaded (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 

Crackers y hackers exposición

  • 1.
  • 2.
  • 3. De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno.
  • 5. Black Hat HackersSOMBRERO NEGRO • Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 6. White Hat HackersSOMBRERO BLANCO • Los White Hat Hackers ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
  • 7. Gray Hat HackersSOMBRERO GRIS • Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer.
  • 8.
  • 9. • Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
  • 10. HISTORIA • A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del termino.
  • 12. DISTINTOS USOS DEL TERMINO • Se suele referir a una persona como cracker cuando: • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. • Control total en el mundo informático.
  • 13.
  • 14. LEGALIDAD • Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del código que compone al programa. Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones.
  • 15. • En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones. • En estos casos, no se considera el cracking como actividad ilegal en la mayoría de legislaciones .
  • 16. PREGUNTAS Y RESPUESTAS • 1 – DIFERENCIA ENTRE HACKER Y CRACKER R/ EL HACKER PROTEGE INFORMACIÓN Y EL CRACKER ROBA INFORMACIÓN. • 2- PUEDO EVITAR UN ATAQUE INFORMATICO? • R/ es imposible blindarlo por completo, pero no descargar tantas imágenes, canciones, ya que los hackers tienen mayores herramientas para vulnerar nuestra privacidad.