crackers y hackers

Download Crackers y hackers

Post on 09-Aug-2015

150 views

Category:

Education

1 download

Embed Size (px)

TRANSCRIPT

  1. 1. De forma errnea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificacin dentro de ellos que separa las intenciones de cada uno.
  2. 2. CLASIFICACION
  3. 3. Black Hat HackersSOMBRERO NEGRO Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer informacin restringida con un fin monetario. Entre otras actividades tambin son creadores de virus, spywares y malwares.
  4. 4. White Hat HackersSOMBRERO BLANCO Los White Hat Hackers ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados. Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.
  5. 5. Gray Hat HackersSOMBRERO GRIS Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informtica para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer.
  6. 6. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dainas para el usuario del mismo.
  7. 7. HISTORIA A partir de 1980 haba aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informtica. Estos programadores no solan estar del lado de la ilegalidad, y aunque algunos conocan tcnicas para violar sistemas de seguridad, se mantenan dentro del mbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informtica, aprovechaban debilidades o errores de algunos sistemas informticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prcticas como negativas. A estas personas se las continu llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposicin al trmino hacker, en defensa de estos ltimos por el uso incorrecto del termino.
  8. 8. TIPOS DE CRACKERS
  9. 9. DISTINTOS USOS DEL TERMINO Se suele referir a una persona como cracker cuando: Mediante ingeniera inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que slo funcione si es instalado desde un CD original. Viola la seguridad de un sistema informtico y toma el control de este, obtiene informacin, borra datos, etc. Control total en el mundo informtico.
  10. 10. LEGALIDAD Muchos programas informticos, usualmente los privativos, no permiten la modificacin o estudio del cdigo que compone al programa. Esto hace que el hecho de realizar desensamblado o ingeniera inversa al programa sea ilegal. En ocasiones el cracking es la nica manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones.
  11. 11. En ocasiones el cracking es la nica manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando es menester corregir defectos, o exportar datos a nuevas aplicaciones. En estos casos, no se considera el cracking como actividad ilegal en la mayora de legislaciones .
  12. 12. PREGUNTAS Y RESPUESTAS 1 DIFERENCIA ENTRE HACKER Y CRACKER R/ EL HACKER PROTEGE INFORMACIN Y EL CRACKER ROBA INFORMACIN. 2- PUEDO EVITAR UN ATAQUE INFORMATICO? R/ es imposible blindarlo por completo, pero no descargar tantas imgenes, canciones, ya que los hackers tienen mayores herramientas para vulnerar nuestra privacidad.
  13. 13. VIDEO https://www.youtube.com/watch?v=GdgxZFN z4yg