SlideShare a Scribd company logo
1 of 11
Crackers-Hackers Panizza Giuliana Bazque Damian Rodriguez Karina Lorente Maria Suriano Gisela
Diferenciaentre hackers y cracker Hackers Crackers Aficionados a los ordenadores o computadoras Totalmente cautivados por la programación y la tecnología informática El hacker solo busca información y no dañar el equipo Son Hackers maliciosos cuyo objetivo es  introducirse ilegalmente en el sistema. Crean virus y roban información privada El cracker busca violar algo, lo que sea en beneficio propio
Por desgracia, en la actualidad el termino hacker se asocia precisamente con lo contrario de lo que significa, con las personas que realizan ataques dañinos contra sistemas informáticos ( el termino mas adecuado es crackers ).
Origen del termino Hacker y su objetivo. ,[object Object]
Se refiere a un golpe seco que se le daba a las maquinas cuando se bloqueaban.
Se llaman así mismos “Hackers” para hacer mención a  que podían hacer programas mejores y mas eficientes.,[object Object]
Relación entre Hacker y Open Source ,[object Object],[object Object]
Actividades de los Crackers Rompen la seguridad de un sistema. Violan claves privadas de acceso a sistemas, en beneficio propio. Crean virus, roban información secreta y todo tipo de acciones maliciosas similares.
   Crackers Famosos Kevin David Mitnick Gary McKinnon Gran Habilidad para robar informacion,crear virus e interceptar teléfonos. Violo información de empresas como Nokia,Motorola,Novel, Sun Microsistem. Se introdujo ilegalmente a 100 redes y mas de 300 computadores de la NASA, el ejercito ,la marina, el departamento de defensa  y la Fuerza aérea de los EE.UU.
Esperamos que este material les sea muy útil. Mucha Gracias por su atención. ,[object Object]

More Related Content

What's hot (20)

Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Craker.
Craker.Craker.
Craker.
 
H ackers
H ackersH ackers
H ackers
 
Indice
IndiceIndice
Indice
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Viewers also liked

Proyecto educativo institucional 2013
Proyecto educativo institucional 2013Proyecto educativo institucional 2013
Proyecto educativo institucional 2013manueloyarzun
 
Importancia Del Bloque de Cierre
Importancia Del Bloque de CierreImportancia Del Bloque de Cierre
Importancia Del Bloque de Cierremarianieto00
 
CRM Customer Relationship Management
CRM Customer Relationship Management CRM Customer Relationship Management
CRM Customer Relationship Management franchiseweb
 
4e étape mersch luxembourg
4e étape mersch luxembourg4e étape mersch luxembourg
4e étape mersch luxembourgsportwort
 
Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)
Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)
Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)Carlos Ricardo Jurado Peralta
 
presentación entrega semifinal
presentación entrega semifinalpresentación entrega semifinal
presentación entrega semifinallanuve9
 
Seminario de antibiotico ii parte
Seminario de antibiotico ii parteSeminario de antibiotico ii parte
Seminario de antibiotico ii parterafaeljaimes
 
Sanando a Los Enfermos
Sanando a Los EnfermosSanando a Los Enfermos
Sanando a Los EnfermosLuis Tk
 

Viewers also liked (18)

Proyecto educativo institucional 2013
Proyecto educativo institucional 2013Proyecto educativo institucional 2013
Proyecto educativo institucional 2013
 
Importancia Del Bloque de Cierre
Importancia Del Bloque de CierreImportancia Del Bloque de Cierre
Importancia Del Bloque de Cierre
 
Cuento 28
Cuento 28Cuento 28
Cuento 28
 
Cuento 14
Cuento 14Cuento 14
Cuento 14
 
CRM Customer Relationship Management
CRM Customer Relationship Management CRM Customer Relationship Management
CRM Customer Relationship Management
 
4e étape mersch luxembourg
4e étape mersch luxembourg4e étape mersch luxembourg
4e étape mersch luxembourg
 
Presentacion nueva
Presentacion nuevaPresentacion nueva
Presentacion nueva
 
El empirismo
El empirismoEl empirismo
El empirismo
 
Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)
Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)
Libertad financiera | Ciclo de Conferencias Clave Fénix (Introducción)
 
Constru social apzaje
Constru social apzajeConstru social apzaje
Constru social apzaje
 
Polígonos regulares
Polígonos regularesPolígonos regulares
Polígonos regulares
 
LÍBANO
LÍBANOLÍBANO
LÍBANO
 
presentación entrega semifinal
presentación entrega semifinalpresentación entrega semifinal
presentación entrega semifinal
 
Tutorial Mobile Marketing - QR-Code
Tutorial Mobile Marketing - QR-CodeTutorial Mobile Marketing - QR-Code
Tutorial Mobile Marketing - QR-Code
 
Seminario de antibiotico ii parte
Seminario de antibiotico ii parteSeminario de antibiotico ii parte
Seminario de antibiotico ii parte
 
Sanando a Los Enfermos
Sanando a Los EnfermosSanando a Los Enfermos
Sanando a Los Enfermos
 
Le couguar (2)
Le couguar (2)Le couguar (2)
Le couguar (2)
 
Ecoconception
EcoconceptionEcoconception
Ecoconception
 

Similar to Diferencia entre hackers y crackers

Similar to Diferencia entre hackers y crackers (20)

Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
hacking
hackinghacking
hacking
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Pirateria
PirateriaPirateria
Pirateria
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Crackers
CrackersCrackers
Crackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 

Recently uploaded

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Recently uploaded (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Diferencia entre hackers y crackers

  • 1. Crackers-Hackers Panizza Giuliana Bazque Damian Rodriguez Karina Lorente Maria Suriano Gisela
  • 2.
  • 3. Diferenciaentre hackers y cracker Hackers Crackers Aficionados a los ordenadores o computadoras Totalmente cautivados por la programación y la tecnología informática El hacker solo busca información y no dañar el equipo Son Hackers maliciosos cuyo objetivo es introducirse ilegalmente en el sistema. Crean virus y roban información privada El cracker busca violar algo, lo que sea en beneficio propio
  • 4. Por desgracia, en la actualidad el termino hacker se asocia precisamente con lo contrario de lo que significa, con las personas que realizan ataques dañinos contra sistemas informáticos ( el termino mas adecuado es crackers ).
  • 5.
  • 6. Se refiere a un golpe seco que se le daba a las maquinas cuando se bloqueaban.
  • 7.
  • 8.
  • 9. Actividades de los Crackers Rompen la seguridad de un sistema. Violan claves privadas de acceso a sistemas, en beneficio propio. Crean virus, roban información secreta y todo tipo de acciones maliciosas similares.
  • 10. Crackers Famosos Kevin David Mitnick Gary McKinnon Gran Habilidad para robar informacion,crear virus e interceptar teléfonos. Violo información de empresas como Nokia,Motorola,Novel, Sun Microsistem. Se introdujo ilegalmente a 100 redes y mas de 300 computadores de la NASA, el ejercito ,la marina, el departamento de defensa y la Fuerza aérea de los EE.UU.
  • 11.