SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Hacker y Cracker
Integrantes: REZZA JANAMPA Susana
CARDENAS HINOSTROZA Verónica
VILLAZANA SULLCA Yennifer
QUISPE PANDURO Johan
HACKER
 Hacker es una palabra prácticamente intraducible que ha
revestido, a lo largo de los años, diversos significados. Pero
parece ser que este acrónimo se vincula muy especialmente a los
llamados Hacks, se llama así a los golpes secos que efectuaban
los técnicos de telefonía cuando intentaban reparar alguno de
sus aparatos. Estos golpes secos recibían el nombre de Hacks y
es más que probable que quiénes lo hacían se denominaban
Hackers. De cualquier forma nunca se sabrá con certeza el
origen de esta palabra, pero eso hoy por hoy prácticamente da
igual, ya que la mayoría de nosotros sabemos que es un Hacker
según se nos muestran en los medios de comunicación.
CLASIFICACIÓN
DE LOS
HACKERS
SOMBRERO BLANCO
 Un hacker de sombrero blanco rompe la
seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio
sistema o mientras trabaja para una compañía
de software que fabrica software de
seguridad.
SOMBRERO NEGRO
Un hacker de sombrero negro es
un hacker que viola la seguridad
informática por razones más allá
de la malicia o para beneficio
personal.
SOMBRERO GRIS
 Un hacker de sombrero gris es una combinación de
hacker de sombrero negro con el de sombrero blanco.
Un hacker de sombrero gris puede navegar por la
Internet y violar un sistema informático con el único
propósito de notificar al administrador que su sistema
ha sido vulnerado, por ejemplo, luego se ofrecerá para
reparar el sistema que él mismo violó, por un módico
precio
BROMING
 Un hacker broming es un experto en las computadoras y
navega por la Internet en modo incognito o anónimo puede
violar un sistema informático fácilmente como hobbie o
pasatiempo sin remuneración o pago alguno puede
considerarse un hackers peligroso y pasar por inexperto
pero cuando hace un ataque brutal o hostigamiento es
capaz de causar tanto daños digitales o físicos a una
persona haciéndole extremo bullying o difamándola
haciéndola quedar mal tanto a la persona como a una
empresa llegando a tal grado de causarle un trastorno de
por vida he inclusive la muerte.
HACKTIVISTA
 Un hacktivista es un hacker que utiliza la tecnología para
anunciar un mensaje social, ideológico, religioso o político. En
general, la mayoría de hacktivismo implica la desfiguración de
cibersitios o ataques de denegación de servicio (ataque a un
sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos); como por
ejemplo Anonymous, que es un grupo bastante conocido por
posición crítica hacia la Cienciología.
SOMBRERO AZUL
 Un hacker de sombrero azul es una persona fuera de
las empresas de consultoría informática de seguridad
que es utilizado para hacer una prueba de errores de
un sistema antes de su lanzamiento en busca de
exploits para que puedan ser
cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para
representar una serie de eventos de información de
seguridad.
CRACKERS
 El término cracker (literalmente traducido como rompedor, del inglés
crack, que significa romper o quebrar) se utiliza para referirse a las
personas que rompen o vulneran algún sistema de seguridad de forma
ilícita. Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
 Mayormente, se entiende que los crackers se dedican a la edición
desautorizada de software propietario. Sin embargo, debe entenderse
que, si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
TIPOS DE
CRACKERS
SUPLANTACIÓN
 Uno de los métodos más usados es el pinchazo el
cual pretende recabar información como cuentas
de usuario, claves, etc. Esto se logra por la
incursión de los troyanos en la computadora,
únicamente para recabar información de usuario.
Una vez teniendo esa información se puede lograr
la suplantación y se sigue con el proceso hasta
tener información de gente cercana al usuario
infectado.
DENEGACION DE SERVICIOS
 Un ataque parcial de denegación de servicio hace
que la CPU consuma muchos recursos y la
computadora se vuelva inestable. Otra forma de
ataque es lo que se conoce como inundación, la
cual consiste en saturar al usuario con mensajes
vía mensajería instantánea al punto que la
computadora deje de responder y se bloquee.5 De
ahí que los ataques de denegación de servicio en
programas de mensajería instantánea hagan que
el programa deje de funcionar.
FUERZA BRUTA
 Ataque de fuerza bruta es la práctica de
ingresar al sistema a través de "probar" todas
las combinaciones posibles de contraseña en
forma sistemática y secuencial. Existen
distintas variantes para este tipo de ataques,
pero todos basados en el mismo principio:
agotar las combinaciones posibles hasta que
se encuentre un acceso válido al sistema.
TROYANOS VIA MENSAJERIA
INSTANTANEA
 Este tipo de crack se basa en la instalación de
un programa con un troyano o caballo de Troya
como algunos lo llaman en referencia a la
mitología griega, el cual sirve como una
herramienta remota para atacar. Tiene la
habilidad de ocultarse. Una vez ejecutado
controla a la computadora infectada. Puede
leer, mover, borrar y ejecutar cualquier
archivo.
DIFERENCIA ENTRE UN HACKER Y UN
CRACKER
 Los
términos hacker y cracker tienen
significados diferentes, ya que,
mientras que el primero es una
persona experta en el manejo de
computadoras, que se ocupa de la
seguridad de los sistemas y de
desarrollar técnicas para
mejorarlos, el segundo se traduce
en un pirata cibernético, aunque
ambos utilizan la misma clase de
habilidades y conocimientos para
encontrar los puntos débiles de la
tecnología; la diferencia se
encuentra en la intención y el uso
que le dan a la información que
obtienen.
 Un cracker se puede convertir en
un hacker al utilizar sus
habilidades para el beneficio de la
sociedad en lugar de para crear
caos, como es el caso de
MafiaBoy, un hacker reformado
que actualmente trabaja junto con
HP para crear los productos más
seguros en el mercado. A los 15
años, Michael Calce tiró los sitios
web de grandes compañías como
CNN y Amazon. Hoy MafiaBoy se
reivindicó y utiliza su talento para
ayudar a combatir ciberataques,
es el presidente del consejo
asesor de seguridad de HP.

Contenu connexe

Similaire à Hacker y cracker (20)

Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Virus
VirusVirus
Virus
 
santa
santa santa
santa
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Presentación123
Presentación123Presentación123
Presentación123
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 

Dernier

PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOMisolArticaSoto
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfPEPONLU
 

Dernier (6)

PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 

Hacker y cracker

  • 1. Hacker y Cracker Integrantes: REZZA JANAMPA Susana CARDENAS HINOSTROZA Verónica VILLAZANA SULLCA Yennifer QUISPE PANDURO Johan
  • 2. HACKER  Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años, diversos significados. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks, se llama así a los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de Hacks y es más que probable que quiénes lo hacían se denominaban Hackers. De cualquier forma nunca se sabrá con certeza el origen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran en los medios de comunicación.
  • 4. SOMBRERO BLANCO  Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad.
  • 5. SOMBRERO NEGRO Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.
  • 6. SOMBRERO GRIS  Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio
  • 7. BROMING  Un hacker broming es un experto en las computadoras y navega por la Internet en modo incognito o anónimo puede violar un sistema informático fácilmente como hobbie o pasatiempo sin remuneración o pago alguno puede considerarse un hackers peligroso y pasar por inexperto pero cuando hace un ataque brutal o hostigamiento es capaz de causar tanto daños digitales o físicos a una persona haciéndole extremo bullying o difamándola haciéndola quedar mal tanto a la persona como a una empresa llegando a tal grado de causarle un trastorno de por vida he inclusive la muerte.
  • 8. HACKTIVISTA  Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos); como por ejemplo Anonymous, que es un grupo bastante conocido por posición crítica hacia la Cienciología.
  • 9. SOMBRERO AZUL  Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.
  • 10. CRACKERS  El término cracker (literalmente traducido como rompedor, del inglés crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad de forma ilícita. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.  Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que, si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
  • 12. SUPLANTACIÓN  Uno de los métodos más usados es el pinchazo el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.
  • 13. DENEGACION DE SERVICIOS  Un ataque parcial de denegación de servicio hace que la CPU consuma muchos recursos y la computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como inundación, la cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se bloquee.5 De ahí que los ataques de denegación de servicio en programas de mensajería instantánea hagan que el programa deje de funcionar.
  • 14. FUERZA BRUTA  Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.
  • 15. TROYANOS VIA MENSAJERIA INSTANTANEA  Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de Troya como algunos lo llaman en referencia a la mitología griega, el cual sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo.
  • 16. DIFERENCIA ENTRE UN HACKER Y UN CRACKER  Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas para mejorarlos, el segundo se traduce en un pirata cibernético, aunque ambos utilizan la misma clase de habilidades y conocimientos para encontrar los puntos débiles de la tecnología; la diferencia se encuentra en la intención y el uso que le dan a la información que obtienen.  Un cracker se puede convertir en un hacker al utilizar sus habilidades para el beneficio de la sociedad en lugar de para crear caos, como es el caso de MafiaBoy, un hacker reformado que actualmente trabaja junto con HP para crear los productos más seguros en el mercado. A los 15 años, Michael Calce tiró los sitios web de grandes compañías como CNN y Amazon. Hoy MafiaBoy se reivindicó y utiliza su talento para ayudar a combatir ciberataques, es el presidente del consejo asesor de seguridad de HP.