Hacker, Cracker, Phreaker

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

Código Abierto Definición. Fundamentos. Ventajas. Desventajas.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Primer semestre PLAN DE ESTUDIOS 2011
Introducción a la Programación
UNIVERSIDAD MANUELA BELTRÁN FACULTA: INGENIERÍA ESPECIALIZACIÓN:
Esta obra es exclusivamente de uso académico para los Profesores - Tutores del diplomado Competencias Docentes en el uso de las TIC para el Bachillerato.
TALÍA GALARZA SORIA GESTIÓN DE INFORMACIÓN WEB-TALLER2.
SEGURIDAD INFORMÁTICA
Delitos Informáticos o
CAPITULO 4: LAS TECNOLOGIAS DE LA INFORMACION Y LA SOCIEDAD.
EL SOFTWARE EDUCATIVO REPÚBLICA BOLIVARIANA DE VENEZUELA
Propietario En informática se denomina así a un tipo de software o a una plataforma hardware, o a ambos, que es propio de un fabricante concreto.
Licencias de Software.
(Repaso) Universidad Metropolitana Introducción a la Computación.
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
“Ingeniería social”.
Programas informáticos. Software Se denomina software al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea.
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
ROBÓTICA Definición La robótica es una ciencia o rama de la tecnología, que estudia el diseño y construcción de máquinas capaces de desempeñar tareas realizadas.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Daniel Vélez Medranda UNIVERSIDAD ECOTEC.
SEGURIDAD INFORMATICA
Nombre:josefa carrasco Curso:5ºB Asignatura:tecnologia Nombre profesora:carla contreras.
Hugo Alexander Muñoz García
Seguridad Informática Presentado por: Ing. Maryulis Jiménez Investigador UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
TIPOS DE SOFTWARE Se denomina software a un programa, equipamiento lógico o soporte lógico necesario para hacer posible la realización de una tarea con.
Internet es un espacio formado por dispositivos de comunicaciones, servidores y ordenadores que gracias a su estructura permite la comunicación entre.
Ing. Eddye Sánchez Castillo. Tecnología de Software  Introducción  Características  Deterioro  Evolución  Software Heredado  Software Libre  Software.
NICOLAS POLANIA MONJE LUIS FELIPE PERDOMO MURCIA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
El Internet.
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
AMENAZAS HUMANAS.
SEGURIDAD INFORMATICA
Ensamblé de computadores
Software CRM.
10 mandamientos éticos en la informática
[Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno]
Abril de El libro electrónico o digital tuvo sus inicios en 1971 con Michael Hart en la Universidad de Illinois. Fue un proyecto que consistió en.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Por MIGUEL ANGEL COLIN FERNANDEZ INTRUSOS EN LA RED.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
UNIVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA ESCUELA CIENCIAS DE LA EDUCACIÓN CATEDRA DE TECNOLOGÍAS APLICADAS A LA EDUCACIÓN CENTRO UNIVERSITARIO.
Competencia digital La competencia digital es la combinación de conocimientos, habilidades (capacidades), en conjunción con valores y actitudes, para alcanzar.
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
AVANZAR La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Mireia Martínez Pineda
SEGURIDAD INFORMATICA
TANIA VILLAVICENCIO MEDINA.  correo-e mensajes electrónicoscartas electrónicas sistemas de comunicación electrónicos. mensajescartas sistemas.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
PUNTO 2.
Desde hace ya muchos años internet se convirtió en un dispositivo esencial para la vida de las personas… En la actualidad, ya podemos hablar de un mundo.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Clasificación del Software
Revelan grave falla de seguridad en iOS 7 Victoria M. Giorgi Rivera ITTE 1010 Prof. Gilberto Torres Martes y jueves 7:30-9:15.
Es un servicio de redes que permite a los usuarios enviar y recibir mensajes. Correo electronico Enlace duro o enlace físico una referencia a los datos.
SEGURIDAD INFORMATICA
LA SEGURIDAD DEL NTERNET Clases y tipos de seguridad Autor: Johan esteban herrera rojas Fecha: 23 de octubre de 2013.
SOFTWARE LIBRE Urbez Lalaguna Zhengqing Ye. Libertades que el Software Libre ofrece a los usuarios La libertad de usar el programa, con cualquier propósito.
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Correo.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

Hacker, Cracker, Phreaker

Hacker Es un Neologismo que se utiliza para referirse a un experto en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc.

Características El término “Hacker” trasciende a los expertos relacionados con la informática. Es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Se dedica a buscar y solucionar problemas . Toma su actividad como un reto intelectual, no pretende producir daños.

Referencias El archivo Jargon (jerga) de Internet, que también puede encontrarse en forma de libro altamente recomendable como "El Diccionario del Hacker": The New Hacker´s Dictionary, Third Edition (Eric S. Raymond; octubre 1996).

Es mejor ser descrito como un hacker por otros que describirse a uno mismo de ese modo. Los hackers se consideran a si mismos algo así como una élite (en la que los méritos se basan en la habilidad). Por lo tanto, hay una parte de satisfacción del ego en considerarse a si mismo un hacker.

ÉTICA El acceso a los ordenadores, y a cualquier cosa que pudiera enseñar algo sobre cómo funciona el mundo debería ser ilimitado y total. Toda información debería ser libre. Desconfía de la autoridad, promueve la descentralización.

La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto ("open source") y facilitando el acceso a la información y los recursos de computación siempre que sea posible.

Cracker El término deriva de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.

Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

Presenta principalmente dos Vertientes El que se cuela en un sistema informático y roba información o produce destrozos en el mismo. Se dedica a desproteger todo tipo de programas, para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Phreaker Es el especialista en telefonía. Se le podría llamar el cracker de los teléfonos. Sobre todo emplea sus conocimientos para poder utilizar las telecomunicaciones gratuitamente.

El término "Phreak" es una conjunción de las palabras phone (teléfono en inglés), hack y freak (monstruo en inglés). También se refiere al uso de varias frecuencias de audio para manipular un sistema telefónico, ya que la palabra phreak se pronuncia de forma similar a frequency (frecuencia).

Se enfocan: Orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole. Tecnologías de telecomunicaciones. Funcionamiento de compañías telefónicas. Sistemas que componen una red telefónica. Electrónica aplicada a sistemas telefónicos. 

Propósito Es obtener llamadas gratis, espionaje, o solo romper la seguridad de las líneas. Son personas muy buscadas por la justicia sobre todo debido a la presión de las grandes empresas de telecomunicaciones.

AURORA LIZBETH AGUÍRRE SÁNCHEZ ANALLELY BLÁSQUEZ PÉREZ EMMANUEL CERVANTES RUÍZ MARIELA GARCÍA URIBE PAOLA ALEJANDRA OLVERA CANCELA