SlideShare une entreprise Scribd logo
1  sur  7
Los
hackers
• Un hacker es una persona que por sus avanzados 
conocimientos en el área de informática tiene un desempeño 
extraordinario en el tema y es capaz de realizar 
muchas actividades desafiantes e ilícitas desde un ordenador. 
Veremos en seguida cuales son los aspectos más 
sobresalientes de este tipo de personas.
• Un Hacker en plenitud tiene la capacidad de dominar en un 
buen porcentaje varios aspectos como: lenguajes de 
programación, manipulación de hardware & software, 
telecomunicaciones, y demás; todo esto lo pueden realizar 
para lucrarse, darse a conocer, por motivación, pasatiempo o 
para realizar actividades sin fines lucrativos.
• Hacker: De forma errónea se ha catalogado a los hackers
como una sola comunidad, sin embargo existe una
clasificación dentro de ellos que separa las intenciones de
cada uno. Veamos en seguida dichas clasificaciones que nos
servirán para entender sus propósitos.
• White Hat Hackers :De alguna manera, para identificarlos
mejor, estos son los chicos buenos encargados de la
seguridad de los sistemas informáticos. Los White Hat
Hackers también ejercen el control a la hora de vulnerar
sistemas, sin embargo ellos lo hacen para estudiar y
fortalecer los fallos encontrados.
• Se dice que algunos White Hat Hackers pertenecieron al
bando de los Black Hat Hackers y hoy utilizan todo sus
conocimientos para mejorar los sistemas en materia de
seguridad.
• Gray Hat Hackers
• Este es el tipo de Hackers que usan sus
habilidades para traspasar los niveles de
seguridad y luego ofrecen sus servicios
como administradores de seguridad
informática para corregir dichos errores.
De esta forma atacando diferentes
servicios demuestran sus conocimientos
para luego ofrecer defenderlos.
• Black Hat Hackers
• Conocidos como sombreros negros son
aquellos que realizan actividades para
vulnerar la seguridad de sistemas, violentar
y extraer información restringida con un
fin monetario. Entre otras actividades
también son creadores de virus, spyware y
malwares.
•
• Crackers
• Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo)
y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la
piratería de software (distribuir software pago como gratuitos).
Phreaker
• Es el Hacker encargado de las telecomunicaciones, móviles, voz
sobre IP, etc. Su trabajo se centra en irrumpir dentro de este
amplio mundo de las comunicaciones.
• Crackers
• Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo)
y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la
piratería de software (distribuir software pago como gratuitos).
Phreaker
• Es el Hacker encargado de las telecomunicaciones, móviles, voz
sobre IP, etc. Su trabajo se centra en irrumpir dentro de este
amplio mundo de las comunicaciones.

Contenu connexe

Tendances

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 

Tendances (20)

Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
hacker
hackerhacker
hacker
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

En vedette

Ray Yelle Profile 2016-01
Ray Yelle Profile 2016-01Ray Yelle Profile 2016-01
Ray Yelle Profile 2016-01
Raymond Yelle
 
15_03_16_MASTER_Dissertation_Juretzek_gedruckt
15_03_16_MASTER_Dissertation_Juretzek_gedruckt15_03_16_MASTER_Dissertation_Juretzek_gedruckt
15_03_16_MASTER_Dissertation_Juretzek_gedruckt
Saskia Juretzek
 

En vedette (16)

2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...
2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...
2015-2020 aldirako EAEko Plana, hobien kokapena ikertzekoa, Gerra Zibilean de...
 
Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...
Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...
Comparison of Shunt Facts Devices for the Improvement of Transient Stability ...
 
Best Power Surge Using Fuzzy Controlled Genetic Technique
Best Power Surge Using Fuzzy Controlled Genetic TechniqueBest Power Surge Using Fuzzy Controlled Genetic Technique
Best Power Surge Using Fuzzy Controlled Genetic Technique
 
Heather McDermott
Heather McDermottHeather McDermott
Heather McDermott
 
Hackers
HackersHackers
Hackers
 
Ray Yelle Profile 2016-01
Ray Yelle Profile 2016-01Ray Yelle Profile 2016-01
Ray Yelle Profile 2016-01
 
Au fil de l'eau
Au fil de l'eauAu fil de l'eau
Au fil de l'eau
 
RiskVolution Aranjuez Julio de 2011 - Victor Chapela
RiskVolution Aranjuez Julio de 2011 - Victor ChapelaRiskVolution Aranjuez Julio de 2011 - Victor Chapela
RiskVolution Aranjuez Julio de 2011 - Victor Chapela
 
15_03_16_MASTER_Dissertation_Juretzek_gedruckt
15_03_16_MASTER_Dissertation_Juretzek_gedruckt15_03_16_MASTER_Dissertation_Juretzek_gedruckt
15_03_16_MASTER_Dissertation_Juretzek_gedruckt
 
Who am i
Who am iWho am i
Who am i
 
L11 4-1
L11 4-1L11 4-1
L11 4-1
 
Regina Collins resume
Regina Collins resumeRegina Collins resume
Regina Collins resume
 
Finala reportravi
Finala reportraviFinala reportravi
Finala reportravi
 
Mental Health Policy - Substance Abuse and Co-Occurring Conditions
Mental Health Policy - Substance Abuse and Co-Occurring ConditionsMental Health Policy - Substance Abuse and Co-Occurring Conditions
Mental Health Policy - Substance Abuse and Co-Occurring Conditions
 
Cielos me han hackeado final
Cielos me han hackeado finalCielos me han hackeado final
Cielos me han hackeado final
 
Kite wind generator
Kite wind generatorKite wind generator
Kite wind generator
 

Similaire à LOS HACKERS (20)

COMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptxCOMPUTACION I Clase 28-06-2022.pptx
COMPUTACION I Clase 28-06-2022.pptx
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
hackers
hackershackers
hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
hackers
hackershackers
hackers
 
Hackers
Hackers Hackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Crackers y hackers exposición
Crackers y hackers exposición Crackers y hackers exposición
Crackers y hackers exposición
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Los hackers
Los hackersLos hackers
Los hackers
 
Davidutrilla
DavidutrillaDavidutrilla
Davidutrilla
 

Dernier

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Dernier (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

LOS HACKERS

  • 3. • Hacker: De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos. • White Hat Hackers :De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. • Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
  • 4. • Gray Hat Hackers • Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.
  • 5. • Black Hat Hackers • Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spyware y malwares. •
  • 6. • Crackers • Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos). Phreaker • Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
  • 7. • Crackers • Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos). Phreaker • Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.