SlideShare a Scribd company logo
1 of 5
Hacker, Cracker y Seguridad  ¿Qué es un Hacker? Un hacker es una persona con conocimientos elevados de informática adquiridos por un increíble afán de aprender y que utiliza estos como mejor le place.   ¿Qué es un Cracker? Podría definirse como la persona que aplica sus vastos conocimiento de programación e informática para eliminar la seguridad de programas, juegos, utilitarios, y otros
Otras definiciones: Wanabies - los que quieren ser, los futuros hackers, aunque por ahora no tienen ni idea.  Newbies - hackers en camino, considerados 'novatos', pero con amplios conocimientos ya.  Script kiddies - son los que entran en algún sitio utilizando herramientas creadas por  otros que malamente saben usar y que no saben cómo funcionan.  Lamers - los que se aprovechan del trabajo de los demás en su beneficio, sin crear nada ellos y sin darles el reconocimiento que merecen. El término deriva de lusers, que a su vez deriva de looseruser (usuario perdedor, literalmente).  Luego, también están otros que no son de hack, pero están muy relacionados: coders, viriimakersy otros
¿Qué es seguridad? Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes.   Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados.   Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red.
Programas de Protección ¿Qué es un firewall?  Un firewall es un programa o hardware diseñado para bloquear las conexiones no deseadas a través de una red (por ejemplo Internet) mientras que permite las conexiones autorizadas.   ¿Qué es el spyware?  Son programas que además de su función obvia (espiar), instalan componentes que capturan datos de nuestro ordenador (por ejemplo las páginas que visitamos) y envían dichos datos al proveedor del programa.
Formula para ser un Hacker Un buen conocimiento del idioma inglés, aprende conceptos acerca de cómo funciona un ordenador, sistemas de numeración, matemáticas y álgebra booleana, sistemas operativos. Saber de correo electrónico, navegadores, el Explorer, el Netscape, diversas herramientas utilitarias, administración de redes. Aprende HTML, Java Script, PHP, SQL, Visual Basic, Quick Basic, DOS, Archivos por lotes .BAT, que no se te olvide C y C++, Linux, Unix, XP, Vista, 7 o BSD, saber encriptar y muchas ganas de aprender.

More Related Content

What's hot

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Cyber Crime And Security
Cyber Crime And Security Cyber Crime And Security
Cyber Crime And Security ritik shukla
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security PresentationAllan Pratt MBA
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hackingAnumadil1
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareNayeli Thu Real Mami
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Bug Bounty - Hackers Job
Bug Bounty - Hackers JobBug Bounty - Hackers Job
Bug Bounty - Hackers JobArbin Godar
 
PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)Shivam Sahu
 
Computer security threats & prevention
Computer security threats & preventionComputer security threats & prevention
Computer security threats & preventionPriSim
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindSaurabh Kheni
 
Torjan horse virus
Torjan horse virusTorjan horse virus
Torjan horse virussumitra22
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesMarcos Harasimowicz
 
Cyber security
Cyber securityCyber security
Cyber securityPihu Goel
 

What's hot (20)

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Bug Bounty 101
Bug Bounty 101Bug Bounty 101
Bug Bounty 101
 
DDoS Protection
DDoS ProtectionDDoS Protection
DDoS Protection
 
Cyber Crime And Security
Cyber Crime And Security Cyber Crime And Security
Cyber Crime And Security
 
Network Security Presentation
Network Security PresentationNetwork Security Presentation
Network Security Presentation
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Bug Bounty - Hackers Job
Bug Bounty - Hackers JobBug Bounty - Hackers Job
Bug Bounty - Hackers Job
 
Malware
MalwareMalware
Malware
 
PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)PowerPoint Presentation On Ethical Hacking in Brief (Simple)
PowerPoint Presentation On Ethical Hacking in Brief (Simple)
 
Computer security threats & prevention
Computer security threats & preventionComputer security threats & prevention
Computer security threats & prevention
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Torjan horse virus
Torjan horse virusTorjan horse virus
Torjan horse virus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
cyber security
cyber security cyber security
cyber security
 
Cyber security
Cyber securityCyber security
Cyber security
 

Viewers also liked

Juan pablo lópez escamilla dn 13 unix
Juan pablo lópez escamilla dn 13 unixJuan pablo lópez escamilla dn 13 unix
Juan pablo lópez escamilla dn 13 unixpablo080
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Tensor
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 

Viewers also liked (11)

Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Juan pablo lópez escamilla dn 13 unix
Juan pablo lópez escamilla dn 13 unixJuan pablo lópez escamilla dn 13 unix
Juan pablo lópez escamilla dn 13 unix
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Similar to Presentacion hacker, cracker y seguridad

Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.MariluzC
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4dlezcano01
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoSantiago Salgueiro
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Silvio Giugni
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicioncottita
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 

Similar to Presentacion hacker, cracker y seguridad (20)

Hacker,cracker,seguridad.
Hacker,cracker,seguridad.Hacker,cracker,seguridad.
Hacker,cracker,seguridad.
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 

Presentacion hacker, cracker y seguridad

  • 1. Hacker, Cracker y Seguridad ¿Qué es un Hacker? Un hacker es una persona con conocimientos elevados de informática adquiridos por un increíble afán de aprender y que utiliza estos como mejor le place.   ¿Qué es un Cracker? Podría definirse como la persona que aplica sus vastos conocimiento de programación e informática para eliminar la seguridad de programas, juegos, utilitarios, y otros
  • 2. Otras definiciones: Wanabies - los que quieren ser, los futuros hackers, aunque por ahora no tienen ni idea. Newbies - hackers en camino, considerados 'novatos', pero con amplios conocimientos ya. Script kiddies - son los que entran en algún sitio utilizando herramientas creadas por otros que malamente saben usar y que no saben cómo funcionan. Lamers - los que se aprovechan del trabajo de los demás en su beneficio, sin crear nada ellos y sin darles el reconocimiento que merecen. El término deriva de lusers, que a su vez deriva de looseruser (usuario perdedor, literalmente). Luego, también están otros que no son de hack, pero están muy relacionados: coders, viriimakersy otros
  • 3. ¿Qué es seguridad? Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes.   Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados.   Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red.
  • 4. Programas de Protección ¿Qué es un firewall? Un firewall es un programa o hardware diseñado para bloquear las conexiones no deseadas a través de una red (por ejemplo Internet) mientras que permite las conexiones autorizadas.   ¿Qué es el spyware? Son programas que además de su función obvia (espiar), instalan componentes que capturan datos de nuestro ordenador (por ejemplo las páginas que visitamos) y envían dichos datos al proveedor del programa.
  • 5. Formula para ser un Hacker Un buen conocimiento del idioma inglés, aprende conceptos acerca de cómo funciona un ordenador, sistemas de numeración, matemáticas y álgebra booleana, sistemas operativos. Saber de correo electrónico, navegadores, el Explorer, el Netscape, diversas herramientas utilitarias, administración de redes. Aprende HTML, Java Script, PHP, SQL, Visual Basic, Quick Basic, DOS, Archivos por lotes .BAT, que no se te olvide C y C++, Linux, Unix, XP, Vista, 7 o BSD, saber encriptar y muchas ganas de aprender.