SlideShare une entreprise Scribd logo
1  sur  17
De forma errónea se
ha catalogado a los
hackers como una sola
comunidad, sin
embargo existe una
clasificación dentro de
ellos que separa las
intenciones de cada
uno.
CLASIFICACION
Black Hat HackersSOMBRERO NEGRO
• Conocidos como sombreros
negros son aquellos que
realizan actividades para
vulnerar la seguridad de
sistemas, violentar y extraer
información restringida con
un fin monetario. Entre otras
actividades también son
creadores de virus, spywares
y malwares.
White Hat HackersSOMBRERO BLANCO
• Los White Hat
Hackers ejercen el
control a la hora de
vulnerar sistemas, sin
embargo ellos lo
hacen para estudiar y
fortalecer los fallos
encontrados.
Se dice que algunos White Hat Hackers
pertenecieron al bando de los Black Hat
Hackers y hoy utilizan todo sus
conocimientos para mejorar los sistemas
en materia de seguridad.
Gray Hat HackersSOMBRERO GRIS
• Este es el tipo de Hackers
que usan sus habilidades
para traspasar los niveles
de seguridad y luego
ofrecen sus servicios como
administradores de
seguridad informática para
corregir dichos errores. De
esta forma atacando
diferentes servicios
demuestran sus
conocimientos para luego
ofrecer.
• Un hacker es un individuo
que crea y modifica
software y hardware de
computadoras, para
desarrollar nuevas
funciones o adaptar las
antiguas, sin que estas
modificaciones sean
dañinas para el usuario del
mismo.
HISTORIA
• A partir de 1980 había aparecido la cultura hacker,
programadores aficionados o personas destacadas o
con un importante conocimiento de informática.
Estos programadores no solían estar del lado de la
ilegalidad, y aunque algunos conocían técnicas para
violar sistemas de seguridad, se mantenían dentro
del ámbito legal. Pero con el tiempo surgieron
personas que utilizando su conocimiento en
informática, aprovechaban debilidades o errores de
algunos sistemas informáticos y los crackeaban, es
decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando
estas prácticas como negativas. A estas personas se
las continuó llamando hackers, por lo que alrededor
de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término
hacker, en defensa de estos últimos por el uso
incorrecto del termino.
TIPOS DE CRACKERS
DISTINTOS USOS DEL TERMINO
• Se suele referir a una persona
como cracker cuando:
• Mediante ingeniería inversa realiza
seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento,
ampliar la funcionalidad del software o
hardware original al que se aplican, etc.
Se los suele utilizar para saltearse
restricciones como, por ejemplo, que un
programa deje de funcionar a un
determinado tiempo, o que sólo funcione
si es instalado desde un CD original.
• Viola la seguridad de un sistema
informático y toma el control de este,
obtiene información, borra datos, etc.
• Control total en el mundo informático.
LEGALIDAD
• Muchos programas informáticos,
usualmente los privativos, no
permiten la modificación o estudio
del código que compone al
programa. Esto hace que el hecho de
realizar desensamblado o ingeniería
inversa al programa sea ilegal. En
ocasiones el cracking es la única
manera de realizar cambios sobre
software para el que su fabricante no
presta soporte, especialmente
cuando es menester corregir
defectos, o exportar datos a nuevas
aplicaciones.
• En ocasiones el cracking es la única manera de
realizar cambios sobre software para el que su
fabricante no presta soporte, especialmente
cuando es menester corregir defectos, o
exportar datos a nuevas aplicaciones.
• En estos casos, no se considera
el cracking como actividad ilegal en la mayoría
de legislaciones .
PREGUNTAS Y RESPUESTAS
• 1 – DIFERENCIA ENTRE HACKER Y CRACKER
R/ EL HACKER PROTEGE INFORMACIÓN Y EL
CRACKER ROBA INFORMACIÓN.
• 2- PUEDO EVITAR UN ATAQUE INFORMATICO?
• R/ es imposible blindarlo por completo, pero
no descargar tantas imágenes, canciones, ya
que los hackers tienen mayores herramientas
para vulnerar nuestra privacidad.
VIDEO
• https://www.youtube.com/watch?v=GdgxZFN
z4yg

Contenu connexe

Tendances

Tendances (7)

Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Crackers
CrackersCrackers
Crackers
 
Crackers
CrackersCrackers
Crackers
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Gbi
GbiGbi
Gbi
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Los crackers
Los crackersLos crackers
Los crackers
 

En vedette

Estacion Ave Albacete
Estacion Ave AlbaceteEstacion Ave Albacete
Estacion Ave AlbaceteAlbacete TeVe
 
Na cidade é de scooter !
Na cidade é de scooter !Na cidade é de scooter !
Na cidade é de scooter !u-scoot
 
Boceto del artefacto
Boceto del artefactoBoceto del artefacto
Boceto del artefactoalucardaniel
 
La escuela para cada estudiante
La escuela para cada estudianteLa escuela para cada estudiante
La escuela para cada estudianteElizabeth Lopez
 
Enfermedades laborales
Enfermedades laboralesEnfermedades laborales
Enfermedades laborales1022396066
 
Sistema nervioso y coordinacion
Sistema nervioso y coordinacionSistema nervioso y coordinacion
Sistema nervioso y coordinacionprofesoraudp
 
DVD BOOK com atendimento personalizado
DVD BOOK com atendimento personalizadoDVD BOOK com atendimento personalizado
DVD BOOK com atendimento personalizadovivaproducoes
 
Resumen nxt
Resumen nxtResumen nxt
Resumen nxtiwnyk
 
IMITANDO A ....
IMITANDO A ....IMITANDO A ....
IMITANDO A ....mluvigo
 
Mediosdidacticosconvencionales1 091005151034-phpapp02-141124154045-conversion...
Mediosdidacticosconvencionales1 091005151034-phpapp02-141124154045-conversion...Mediosdidacticosconvencionales1 091005151034-phpapp02-141124154045-conversion...
Mediosdidacticosconvencionales1 091005151034-phpapp02-141124154045-conversion...Rosa Brown
 
Agenda Viva! Centro de Produções Artísticas e Culturais
Agenda Viva! Centro de Produções Artísticas e CulturaisAgenda Viva! Centro de Produções Artísticas e Culturais
Agenda Viva! Centro de Produções Artísticas e Culturaisvivaproducoes
 
Bimba kids 10-05-2015 - dia das maes
Bimba kids   10-05-2015 - dia das maesBimba kids   10-05-2015 - dia das maes
Bimba kids 10-05-2015 - dia das maesJuliana Dias
 
Gladys mi ple gladys
Gladys mi ple gladysGladys mi ple gladys
Gladys mi ple gladysgladysitamona
 

En vedette (20)

Estacion Ave Albacete
Estacion Ave AlbaceteEstacion Ave Albacete
Estacion Ave Albacete
 
Condensadores y bobinas
Condensadores y bobinasCondensadores y bobinas
Condensadores y bobinas
 
EpigrafÍa y muralla Monte Cildá
EpigrafÍa y muralla Monte CildáEpigrafÍa y muralla Monte Cildá
EpigrafÍa y muralla Monte Cildá
 
Na cidade é de scooter !
Na cidade é de scooter !Na cidade é de scooter !
Na cidade é de scooter !
 
Boceto del artefacto
Boceto del artefactoBoceto del artefacto
Boceto del artefacto
 
La escuela para cada estudiante
La escuela para cada estudianteLa escuela para cada estudiante
La escuela para cada estudiante
 
Dccssii expo1
Dccssii expo1Dccssii expo1
Dccssii expo1
 
Enfermedades laborales
Enfermedades laboralesEnfermedades laborales
Enfermedades laborales
 
Sistema nervioso y coordinacion
Sistema nervioso y coordinacionSistema nervioso y coordinacion
Sistema nervioso y coordinacion
 
DVD BOOK com atendimento personalizado
DVD BOOK com atendimento personalizadoDVD BOOK com atendimento personalizado
DVD BOOK com atendimento personalizado
 
Resumen nxt
Resumen nxtResumen nxt
Resumen nxt
 
IMITANDO A ....
IMITANDO A ....IMITANDO A ....
IMITANDO A ....
 
Mediosdidacticosconvencionales1 091005151034-phpapp02-141124154045-conversion...
Mediosdidacticosconvencionales1 091005151034-phpapp02-141124154045-conversion...Mediosdidacticosconvencionales1 091005151034-phpapp02-141124154045-conversion...
Mediosdidacticosconvencionales1 091005151034-phpapp02-141124154045-conversion...
 
Guía didáctica
Guía didácticaGuía didáctica
Guía didáctica
 
Una reseña
Una reseñaUna reseña
Una reseña
 
Agenda Viva! Centro de Produções Artísticas e Culturais
Agenda Viva! Centro de Produções Artísticas e CulturaisAgenda Viva! Centro de Produções Artísticas e Culturais
Agenda Viva! Centro de Produções Artísticas e Culturais
 
Bimba kids 10-05-2015 - dia das maes
Bimba kids   10-05-2015 - dia das maesBimba kids   10-05-2015 - dia das maes
Bimba kids 10-05-2015 - dia das maes
 
Psicologia del color
Psicologia del color Psicologia del color
Psicologia del color
 
Gladys mi ple gladys
Gladys mi ple gladysGladys mi ple gladys
Gladys mi ple gladys
 
Existências pet 10 10-14
Existências pet 10 10-14Existências pet 10 10-14
Existências pet 10 10-14
 

Similaire à Clasificación de hackers (20)

Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Video 1
Video 1Video 1
Video 1
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Crackers
CrackersCrackers
Crackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plus de Karol Pardo

Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorKarol Pardo
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)Karol Pardo
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web Karol Pardo
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirusKarol Pardo
 
Aulas virtuales ingrid y anna
Aulas virtuales ingrid y annaAulas virtuales ingrid y anna
Aulas virtuales ingrid y annaKarol Pardo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoKarol Pardo
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticosKarol Pardo
 
Karol pardo maria guevara- valen motta
Karol pardo  maria guevara- valen mottaKarol pardo  maria guevara- valen motta
Karol pardo maria guevara- valen mottaKarol Pardo
 

Plus de Karol Pardo (16)

Data mining
Data miningData mining
Data mining
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Gbi modding
Gbi moddingGbi modding
Gbi modding
 
Data mining
Data miningData mining
Data mining
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Spam
SpamSpam
Spam
 
Presentación deep web
Presentación deep web  Presentación deep web
Presentación deep web
 
Presentacion antivirus
Presentacion antivirusPresentacion antivirus
Presentacion antivirus
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Los virus
Los virusLos virus
Los virus
 
Aulas virtuales ingrid y anna
Aulas virtuales ingrid y annaAulas virtuales ingrid y anna
Aulas virtuales ingrid y anna
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Voki
VokiVoki
Voki
 
Karol pardo maria guevara- valen motta
Karol pardo  maria guevara- valen mottaKarol pardo  maria guevara- valen motta
Karol pardo maria guevara- valen motta
 

Dernier

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 

Dernier (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 

Clasificación de hackers

  • 1.
  • 2.
  • 3. De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno.
  • 5. Black Hat HackersSOMBRERO NEGRO • Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
  • 6. White Hat HackersSOMBRERO BLANCO • Los White Hat Hackers ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
  • 7. Gray Hat HackersSOMBRERO GRIS • Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer.
  • 8.
  • 9. • Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
  • 10. HISTORIA • A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del termino.
  • 12. DISTINTOS USOS DEL TERMINO • Se suele referir a una persona como cracker cuando: • Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original. • Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. • Control total en el mundo informático.
  • 13.
  • 14. LEGALIDAD • Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del código que compone al programa. Esto hace que el hecho de realizar desensamblado o ingeniería inversa al programa sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones.
  • 15. • En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones. • En estos casos, no se considera el cracking como actividad ilegal en la mayoría de legislaciones .
  • 16. PREGUNTAS Y RESPUESTAS • 1 – DIFERENCIA ENTRE HACKER Y CRACKER R/ EL HACKER PROTEGE INFORMACIÓN Y EL CRACKER ROBA INFORMACIÓN. • 2- PUEDO EVITAR UN ATAQUE INFORMATICO? • R/ es imposible blindarlo por completo, pero no descargar tantas imágenes, canciones, ya que los hackers tienen mayores herramientas para vulnerar nuestra privacidad.