SlideShare une entreprise Scribd logo
1  sur  10
Seguridad
informática
Alumno: Martin Leonardo
Materia: Informática
Docente: Gesualdi Eduardo
Fecha: 16/6/16
Instituto: I.F.T.S. 23
Hacker Y
Cracker
Seguridad informática ¿Qué es?
 La seguridad informática, también conocida como
ciberseguridad, es el área de la informática que se enfoca en
la protección de la infraestructura computacional y
especialmente la información contenida o circulante.
Los Hackers
 Los Hackers suelen ser muchas veces aficionados
obsesionados con la seguridad en las redes, tratan de
averiguar de qué forma acceder a una red cerrada para
posteriormente arreglar algún error del sistema. También
pueden desarrollar soluciones contra virus informáticos sin
buscar ningún beneficio secundario u oculto.
Los Hackers
 Ya sabemos que los hackers no roban información sino que
arreglan errores o exploits. Gracias a esto muchos de ellos
lograron ingresar a empresas como Facebook, Google o
Apple.
Representando estos casos podemos nombrar a:
 George Hotz – Sony Entertainment Network - Google
 “Winocm” y Luca Todesco - Apple
Los Crackers
 Muy al contrario de los hackers, los crackers son lo opuesto,
estos persiguen objetivos ilegales, como el robo de
contraseñas, destrucción de la seguridad de una red
doméstica o esparcir un virus.
Los crackers pueden hacer todo su trabajo buscando tanto
recompensas económicas (sustracción de dinero de tarjetas de
crédito) como el placer de creerse superiores al resto de la
humanidad.
Los Crackers
 Algunos de sus actos son:
 La distribución ilegal de música
 Subir seriales a distintas paginas web
 Creación de herramientas como el “KeyGen”
¿Cómo reconocer un hackeo?
 Al navegar la computadora comienza a trabajar duro y el
modem también.
 Se cierran programas.
 La computadora entra a cualquier página.
 No es posible escribir correctamente.
 Aparecen mensajes insólitos en la pantalla.
 Aparecen imágenes que no podemos sacar.
Backup
 Realizar copias de seguridad de la información es
importante, una buena idea es guardar estas copias en la
Nube o en un disco externo borrándolas del ordenador.
Normas de seguridad
 Preferir el cable al WIFI: Si uno está en su casa, es mejor
conectarse a internet mediante cable, debido a que las redes
inalámbricas son más vulnerables.
 Usar un firewall o cortafuegos: Este tipo de programas
alertan la presencia de virus en páginas web o en archivos
descargables.
 Utilizar claves alfanuméricas agregando símbolos o usar
generadores de claves.
Conclusión
 En este trabajo notamos de que el termino “Hacker” esta mal
utilizado ya que estos quieren mostrar vulnerabilidades en
los sistemas para hacerlos mas seguros. A diferencia de los
Crackers que buscan destrucción o robo de información.
También encontramos métodos muy útiles de proteger
nuestra información y no ser vulnerables a cyberataques.

Contenu connexe

Tendances

Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdavidgovy56
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 

Tendances (17)

Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Stringpeople expo
Stringpeople expoStringpeople expo
Stringpeople expo
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 

En vedette

En vedette (10)

Redes
RedesRedes
Redes
 
Eje cafetero
Eje cafeteroEje cafetero
Eje cafetero
 
Professional Persona Project - Russell Blubaugh
Professional Persona Project - Russell BlubaughProfessional Persona Project - Russell Blubaugh
Professional Persona Project - Russell Blubaugh
 
Grubenhoff, Donald 2017 resume
Grubenhoff, Donald 2017 resumeGrubenhoff, Donald 2017 resume
Grubenhoff, Donald 2017 resume
 
Holographic in image processing.
Holographic in image processing.Holographic in image processing.
Holographic in image processing.
 
Informática
InformáticaInformática
Informática
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Redes
RedesRedes
Redes
 
Your Journey to a Bright Future
Your Journey to a Bright FutureYour Journey to a Bright Future
Your Journey to a Bright Future
 
Pagsulat
Pagsulat Pagsulat
Pagsulat
 

Similaire à Hacker y Cracker

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 

Similaire à Hacker y Cracker (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 

Hacker y Cracker

  • 1. Seguridad informática Alumno: Martin Leonardo Materia: Informática Docente: Gesualdi Eduardo Fecha: 16/6/16 Instituto: I.F.T.S. 23 Hacker Y Cracker
  • 2. Seguridad informática ¿Qué es?  La seguridad informática, también conocida como ciberseguridad, es el área de la informática que se enfoca en la protección de la infraestructura computacional y especialmente la información contenida o circulante.
  • 3. Los Hackers  Los Hackers suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, tratan de averiguar de qué forma acceder a una red cerrada para posteriormente arreglar algún error del sistema. También pueden desarrollar soluciones contra virus informáticos sin buscar ningún beneficio secundario u oculto.
  • 4. Los Hackers  Ya sabemos que los hackers no roban información sino que arreglan errores o exploits. Gracias a esto muchos de ellos lograron ingresar a empresas como Facebook, Google o Apple. Representando estos casos podemos nombrar a:  George Hotz – Sony Entertainment Network - Google  “Winocm” y Luca Todesco - Apple
  • 5. Los Crackers  Muy al contrario de los hackers, los crackers son lo opuesto, estos persiguen objetivos ilegales, como el robo de contraseñas, destrucción de la seguridad de una red doméstica o esparcir un virus. Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito) como el placer de creerse superiores al resto de la humanidad.
  • 6. Los Crackers  Algunos de sus actos son:  La distribución ilegal de música  Subir seriales a distintas paginas web  Creación de herramientas como el “KeyGen”
  • 7. ¿Cómo reconocer un hackeo?  Al navegar la computadora comienza a trabajar duro y el modem también.  Se cierran programas.  La computadora entra a cualquier página.  No es posible escribir correctamente.  Aparecen mensajes insólitos en la pantalla.  Aparecen imágenes que no podemos sacar.
  • 8. Backup  Realizar copias de seguridad de la información es importante, una buena idea es guardar estas copias en la Nube o en un disco externo borrándolas del ordenador.
  • 9. Normas de seguridad  Preferir el cable al WIFI: Si uno está en su casa, es mejor conectarse a internet mediante cable, debido a que las redes inalámbricas son más vulnerables.  Usar un firewall o cortafuegos: Este tipo de programas alertan la presencia de virus en páginas web o en archivos descargables.  Utilizar claves alfanuméricas agregando símbolos o usar generadores de claves.
  • 10. Conclusión  En este trabajo notamos de que el termino “Hacker” esta mal utilizado ya que estos quieren mostrar vulnerabilidades en los sistemas para hacerlos mas seguros. A diferencia de los Crackers que buscan destrucción o robo de información. También encontramos métodos muy útiles de proteger nuestra información y no ser vulnerables a cyberataques.