SlideShare una empresa de Scribd logo
1 de 5
HACKER, CRACKER y VIRUS
INFORMÁTICOS
Hacker
 Un hacker se autodefine como una persona que sólo
  desea conocer el funcionamiento interno de los
  sistemas informáticos, ayudando a mejorarlos en el
  caso de que detecte fallos en su seguridad.
 El hacker con su actividad permite que los
  administradores del sistema vulnerado detecten el
  acceso al servidor, ayudándoles así a mejorar la
  seguridad. Frecuentemente los "hackers", tras
  acceder a un sistema, informan a sus propietarios de
  los agujeros de seguridad que tiene su servidor, para
  que nadie malintencionado (como un cracker) pueda
  aprovecharse a posteriori de esa vulnerabilidad.
CRACKER
 La principal diferencia consiste en que
 la finalidad del cracker es dañar
 sistemas y ordenadores. Tal como su
 propio nombre indica, el significado de
 cracker en inglés es "rompedor", su
 objetivo es el de romper y producir el
 mayor daño posible.
Cracker
 PIRATA: Su actividad consiste en la copia ilegal de programas,
  rompiendo sus sistemas de protección y licencias.
 LAMER: Se trata de personas con poco conocimiento de
  informática que consiguen e intercambian herramientas no
  creadas por ellos para atacar ordenadores.
 PHREAKERS: Se dedican a atacar y "romper" los sistemas
    telefónicos.
   TRASHER: Se trata de personas que buscan en la basura y en
    papeleras de los cajeros automáticos para conseguir claves de
    tarjetas, números de cuentas bancarias,etc. para cometer
    estafas y actividades fraudulentas a traves de Internet.
 INSIDERS: Son los crackers 'corporativos', empleados de las empresas
    que las atacan desde dentro, movidos usualmente por la venganza.
VIRUS INFORMÁTICOS
 Un virus informático es un programa del
  ordenador, tal y como podría ser un procesador
  de textos, una hoja de cálculo o un juego.
 Un virus informático ocupa una cantidad mínima
  de espacio en disco, se ejecuta sin conocimiento
  del usuario y se dedica a auto replicarse, es
  decir, hace copias de sí mismo e infecta archivos,
  tablas de partición o sectores de arranque de los
  discos duros y disquetes para poder expandirse
  lo más rápidamente posible.

Más contenido relacionado

La actualidad más candente (18)

Hacker
HackerHacker
Hacker
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Cracker
CrackerCracker
Cracker
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Gusanos y troyanos
Gusanos y troyanosGusanos y troyanos
Gusanos y troyanos
 
Conceptos de hacking
Conceptos de hackingConceptos de hacking
Conceptos de hacking
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Definiciones
DefinicionesDefiniciones
Definiciones
 

Destacado

Presentación uniminuto kiara paola tovar moreno
Presentación uniminuto kiara paola tovar morenoPresentación uniminuto kiara paola tovar moreno
Presentación uniminuto kiara paola tovar moreno
kiaradoll
 
904 importante trabajo open office
904 importante trabajo open office904 importante trabajo open office
904 importante trabajo open office
brayan12b
 
matematica
matematicamatematica
matematica
dennys24
 
Presentacion lic oscar
Presentacion lic oscarPresentacion lic oscar
Presentacion lic oscar
Oscar Gómez
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
IDARI35
 
Modutih2012 cuestionario
Modutih2012 cuestionarioModutih2012 cuestionario
Modutih2012 cuestionario
Facias Uncoma
 
1° trabajo multimedia y audiovisuales angie serrano
1° trabajo multimedia y audiovisuales angie serrano1° trabajo multimedia y audiovisuales angie serrano
1° trabajo multimedia y audiovisuales angie serrano
Angiie476
 
Mision y vision gissela
Mision y vision gisselaMision y vision gissela
Mision y vision gissela
Cariito Erazo
 
Plan de trabajo mascotas ppt
Plan de trabajo mascotas pptPlan de trabajo mascotas ppt
Plan de trabajo mascotas ppt
antonio
 
Presentacion slide share
Presentacion slide sharePresentacion slide share
Presentacion slide share
JennyPJimenez
 
Protocolo de investigacion
Protocolo de investigacionProtocolo de investigacion
Protocolo de investigacion
Theid Ari
 
Curso de Experto en Prevención de Lesiones
Curso de Experto en Prevención de LesionesCurso de Experto en Prevención de Lesiones
Curso de Experto en Prevención de Lesiones
SportPlus Center
 

Destacado (20)

Presentación uniminuto kiara paola tovar moreno
Presentación uniminuto kiara paola tovar morenoPresentación uniminuto kiara paola tovar moreno
Presentación uniminuto kiara paola tovar moreno
 
904 importante trabajo open office
904 importante trabajo open office904 importante trabajo open office
904 importante trabajo open office
 
matematica
matematicamatematica
matematica
 
Baloncesto
BaloncestoBaloncesto
Baloncesto
 
Gbi umd
Gbi umdGbi umd
Gbi umd
 
Vocales
VocalesVocales
Vocales
 
Presentacion lic oscar
Presentacion lic oscarPresentacion lic oscar
Presentacion lic oscar
 
La contaminación de salto de agua
La contaminación de salto de aguaLa contaminación de salto de agua
La contaminación de salto de agua
 
Presentación joselin
Presentación joselinPresentación joselin
Presentación joselin
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Modutih2012 cuestionario
Modutih2012 cuestionarioModutih2012 cuestionario
Modutih2012 cuestionario
 
1° trabajo multimedia y audiovisuales angie serrano
1° trabajo multimedia y audiovisuales angie serrano1° trabajo multimedia y audiovisuales angie serrano
1° trabajo multimedia y audiovisuales angie serrano
 
Karen Quintero 9-3
Karen Quintero 9-3 Karen Quintero 9-3
Karen Quintero 9-3
 
Mision y vision gissela
Mision y vision gisselaMision y vision gissela
Mision y vision gissela
 
Equipo 1 2
Equipo 1 2Equipo 1 2
Equipo 1 2
 
Plan de trabajo mascotas ppt
Plan de trabajo mascotas pptPlan de trabajo mascotas ppt
Plan de trabajo mascotas ppt
 
Presentacion slide share
Presentacion slide sharePresentacion slide share
Presentacion slide share
 
Protocolo de investigacion
Protocolo de investigacionProtocolo de investigacion
Protocolo de investigacion
 
PRESENTACIÓN CÓMO GENERAR INGRESOS EXTRAS A TU VIDA
PRESENTACIÓN CÓMO GENERAR INGRESOS EXTRAS A TU VIDAPRESENTACIÓN CÓMO GENERAR INGRESOS EXTRAS A TU VIDA
PRESENTACIÓN CÓMO GENERAR INGRESOS EXTRAS A TU VIDA
 
Curso de Experto en Prevención de Lesiones
Curso de Experto en Prevención de LesionesCurso de Experto en Prevención de Lesiones
Curso de Experto en Prevención de Lesiones
 

Similar a hacker,cracker y virus informatico (20)

Hacker
HackerHacker
Hacker
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus
VirusVirus
Virus
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Virus
VirusVirus
Virus
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Malware
MalwareMalware
Malware
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Vocabulario Seguridad Informática
Vocabulario Seguridad InformáticaVocabulario Seguridad Informática
Vocabulario Seguridad Informática
 
Hacker, cracker y tipos de virus ☺☻♥
Hacker, cracker y tipos de virus ☺☻♥Hacker, cracker y tipos de virus ☺☻♥
Hacker, cracker y tipos de virus ☺☻♥
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 

hacker,cracker y virus informatico

  • 1. HACKER, CRACKER y VIRUS INFORMÁTICOS
  • 2. Hacker  Un hacker se autodefine como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.  El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse a posteriori de esa vulnerabilidad.
  • 3. CRACKER  La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
  • 4. Cracker  PIRATA: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias.  LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores.  PHREAKERS: Se dedican a atacar y "romper" los sistemas telefónicos.  TRASHER: Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias,etc. para cometer estafas y actividades fraudulentas a traves de Internet.  INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
  • 5. VIRUS INFORMÁTICOS  Un virus informático es un programa del ordenador, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego.  Un virus informático ocupa una cantidad mínima de espacio en disco, se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.