SlideShare une entreprise Scribd logo
1  sur  13
UNIDAD N3º
 HACKER Y DELINCUENTES
 INFORMATICOS.
¿QUE SIGNIFICA LA PALABRA HACKER?
   En informática, un hacker es una persona
    que pertenece a una de estas comunidades
    o subculturas distintas pero no
    completamente independientes.
TIPOS DE HACKERS
 Black hats o hackers negros
 White hats o hackers blancos
 Lammer o Script-Kiddies
 Luser (looser + user)
 Phreaker
 Newbie
 Pirata Informático / "Delincuente
  informático"
 Samurai
 Trashing ("Basurero")
 Wannaber
BLACK HATS O HACKERS NEGROS
   Hackers negros también busca de los sistemas
    informáticos, pero de una manera
    maliciosa, buscando una satisfacción personal
    y/o económica. El Hacker negro muestra sus
    habilidades en informática rompiendo
    computadoras, colapsando servidores, entrando
    a zonas restringidas, infectando redes o
    apoderándose de ellas, entre otras muchas
    cosas utilizando sus destrezas en métodos
    Hacking. Disfruta del reto intelectual de superar
    o rodear las limitaciones de forma creativa.
WHITE HATS O HACKERS BLANCOS

   Por lo general el Hacker Blanco es una
    persona que busca los bugs de los sistemas
    informáticos, por decir así de una manera
    genérica, dando a conocer a las compañías
    desarrolladoras de software o empresas sus
    vulnerabilidades, claro sin ánimo de
    perjudicar. Sin embargo hay algunos de ellos
    que si buscan el interés personal, queriendo
    entrar a sitios restringidos, estafando... etc.
LAMMER O SCRIPT-KIDDIES
   Es un término coloquial inglés aplicado a una persona
    falta de madurez, sociabilidad y habilidades técnicas o
    inteligencia, un incompetente, que por lo general
    pretenden hacer hacking sin tener conocimientos de
    informática. Solo se dedican a buscar y descargar
    programas de hacking para luego ejecutarlos, como
    resultado de la
    ejecución de los programas descargados estos pueden
    terminar colapsando sus sistemas por lo potaje general
    destrozando su plataforma en la que trabajan.
    Son aprendices que presumen ser lo que no
    son, aprovechando los conocimientos del hacker y
    poniendolo en práctica, sin saber. En pocas palabras, no
    saben nada de hacking.
LUSER (LOOSER + USER)

   Es un término utilizado por hackers para
    referirse a los usuarios comunes, de manera
    despectiva y como burla. "Luser", que
    generalmente se encuentra en desventaja
    frente a los usuarios expertos (hackers),
    quienes pueden controlar todos los aspectos
    de un sistema.
PHREAKER

   De phone freak ("monstruo telefónico").Son
    personas con conocimientos tanto en
    teléfonos modulares (TM) como en teléfonos
    móviles, se encuentran sumergidos en
    entendimientos de telecomunicaciones
    bastante amplios. Por lo general trabajan en
    el
    mercado negro de
    celulares, desbloqueando, clonando o
    programando nuevamente los celulares
NEWBIE
     La palabra es una probable corrupción de new
      boy, arquetipo del "niño nuevo", que debido a la
      falta de interacciones socioculturales, queda
      vulnerable a varios tipos de abusos por parte de los
      otros.
      Son los hacker novatos, se introducen en sistemas
      de fácil acceso y fracasan en muchos intentos, sólo
      con el objetivo de aprender las técnicas que puedan
      hacer de él, un hacker reconocido, se dedica a
      leer, escuchar, ver y probar las distintas técnicas
      que va aprendiendo. Sólo pregunta a otros
      hackers, después de días de pruebas sin
      resultado, de manera que más que
      preguntar, expone su experiencia y
      pide opiniones o deja en el aire preguntas muy
      concretas.
      Son más precavidos y cautelosos que los
      lamers, aprenden de los métodos de hacking, no se
PIRATA INFORMÁTICO / "DELINCUENTE
    INFORMÁTICO"
   Este personaje dedicado a la copia y
    distribución de software ilegal, tanto software
    comercial crackeado, como shareware
    registrado, etc, de una manera consciente o
    inconsciente uno se convierte en un pirata
    informático descargando
    programas, juegos, música,
SAMURAI

   Son lo más parecido a una amenaza pura.
    Sabe lo que busca, donde encontrarlo y
    cómo lograrlo. Hace su trabajo por encargo y
    a cambio de dinero, no tienen conciencia de
    comunidad y no forman parte de los clanes
    reconocidos por los hackers.
TRASHING ("BASURERO")

   Obtienen información en cubos de
    basura, tal como números de tarjetas de
    crédito, contraseñas, directorios o recibos.
WANNABER

   Desea ser hacker pero estos consideran que
    su coeficiente no da para tal fin. A pesar de
    su actitud positiva difícilmente consiga
    avanzar en sus propósitos.

Contenu connexe

Tendances

HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
 

Tendances (13)

HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker
HackerHacker
Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 

En vedette

Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1gonox
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESgonox
 
Unidad n 2
Unidad n  2Unidad n  2
Unidad n 2gonox
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

En vedette (7)

Unidad n 1
Unidad n 1Unidad n 1
Unidad n 1
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
RESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADESRESUMEN DE LAS UNIDADES
RESUMEN DE LAS UNIDADES
 
Unidad n 2
Unidad n  2Unidad n  2
Unidad n 2
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similaire à Unidad n3º

Similaire à Unidad n3º (20)

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Hackers
HackersHackers
Hackers
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
HACKERS
HACKERSHACKERS
HACKERS
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Delincuentes informaticos1
Delincuentes informaticos1Delincuentes informaticos1
Delincuentes informaticos1
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 

Unidad n3º

  • 1. UNIDAD N3º HACKER Y DELINCUENTES INFORMATICOS.
  • 2. ¿QUE SIGNIFICA LA PALABRA HACKER?  En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
  • 3. TIPOS DE HACKERS  Black hats o hackers negros  White hats o hackers blancos  Lammer o Script-Kiddies  Luser (looser + user)  Phreaker  Newbie  Pirata Informático / "Delincuente informático"  Samurai  Trashing ("Basurero")  Wannaber
  • 4. BLACK HATS O HACKERS NEGROS  Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
  • 5. WHITE HATS O HACKERS BLANCOS  Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.
  • 6. LAMMER O SCRIPT-KIDDIES  Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniendolo en práctica, sin saber. En pocas palabras, no saben nada de hacking.
  • 7. LUSER (LOOSER + USER)  Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
  • 8. PHREAKER  De phone freak ("monstruo telefónico").Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares
  • 9. NEWBIE  La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se
  • 10. PIRATA INFORMÁTICO / "DELINCUENTE INFORMÁTICO"  Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música,
  • 11. SAMURAI  Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
  • 12. TRASHING ("BASURERO")  Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.
  • 13. WANNABER  Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos.