SlideShare ist ein Scribd-Unternehmen logo
1 von 11
HACKERS
¿Qué son los hackers?: Son personas con amplios conocimientos sobre computación y manejo de información. En la actualidad son generalmente más asociados con criminales informáticos, pues usan este amplio saber para hacer cosas ilegales (robar información, dinero de cuentas bancarias, etc.)
Tipos de hackers: Pueden ser “White Hat” o “Black Hat”. Los White Hatse refieren a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática. Los Black Hat, También conocidos como "crackers”, son los que hacen terrorismo y criminalismo informático.
Acciones más comunes: Los hackers "crackers" son principalmente hábiles en:      - Romper sistemas de seguridad de computadoras.- Colapsar servidores.- Entrar a zonas restringidas.- Infectar redes o apoderándose de ellas.
Controversia y ambigüedad: “En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo”.     El significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático.       Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.”http://es.wikipedia.org/wiki/Hacker
Pregunta inicial: ¿Qué son capaces de hacer estos hackers?
Palabras clave: Hackers Información. Computación.
Fuentes de información: Fuente virtual:- Google.     -  Wikipedia. Fuente humana: Ninguna. Textos impresos: Ninguno. Otros: Conocimientos previos.
Características de los sitios visitados: Wikipedia: Es una enciclopedia mundial libre, fundada por una entidad sin ánimo de lucro. .org Google: Es un buscador global de información, producto de una empresa privada.     .com
Análisis: Aunque el término “hacker” es asociado con vandalismo y terrorismo hay quienes emplean este conocimiento de manera benéfica y productiva. Siempre es determinante el uso que se le da a los objetos, a las técnicas y al conocimiento adquirido. Este caso en particular evidencia que el conocimiento es más poderoso y peligroso que los mismos medios por los que  éste se transmite.

Weitere ähnliche Inhalte

Was ist angesagt?

Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Hackers
HackersHackers
HackersULACIT
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker finalSKLANT2911
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...donyscotes
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4camilotkd7
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaFabricio Galárraga
 

Was ist angesagt? (20)

Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hacker
HackerHacker
Hacker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers
HackersHackers
Hackers
 
hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
 
The hacker
The hackerThe hacker
The hacker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Pirateria
PirateriaPirateria
Pirateria
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Gabriel vera
Gabriel veraGabriel vera
Gabriel vera
 
Craker.
Craker.Craker.
Craker.
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 

Andere mochten auch

43 election campaigns
43 election campaigns43 election campaigns
43 election campaignsKevin A
 
Futureal: the Future of Health
Futureal: the Future of HealthFutureal: the Future of Health
Futureal: the Future of HealthFutureal_Views
 
Presentacion general curso basico
Presentacion general curso basicoPresentacion general curso basico
Presentacion general curso basicoacad3902
 
Malware
MalwareMalware
Malwarehokevc
 
Uff Style 24 De Julio
Uff Style 24 De JulioUff Style 24 De Julio
Uff Style 24 De Juliojose
 
DCERPC and Endpoint Mapper
DCERPC and Endpoint MapperDCERPC and Endpoint Mapper
DCERPC and Endpoint Mappercynapses
 
Ejercicios 06 subrutinas con LCD
Ejercicios 06 subrutinas con LCDEjercicios 06 subrutinas con LCD
Ejercicios 06 subrutinas con LCDJaime E. Velarde
 
Australia's Health Pt 1
Australia's Health Pt 1Australia's Health Pt 1
Australia's Health Pt 1mseij1
 
Atrivision Lerende Organisatie
Atrivision Lerende OrganisatieAtrivision Lerende Organisatie
Atrivision Lerende Organisatieatrivision
 
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...Carlos Ismael Campos Guerra
 
E business architecture final copy
E business architecture final copyE business architecture final copy
E business architecture final copyPrabhat Tripathi
 
ITC e-choupal
ITC e-choupalITC e-choupal
ITC e-choupalyashpal01
 
4.16 sistemas de información geográfica
4.16 sistemas de información geográfica4.16 sistemas de información geográfica
4.16 sistemas de información geográficaUniambiental
 

Andere mochten auch (20)

43 election campaigns
43 election campaigns43 election campaigns
43 election campaigns
 
Mg business plan
Mg business planMg business plan
Mg business plan
 
Futureal: the Future of Health
Futureal: the Future of HealthFutureal: the Future of Health
Futureal: the Future of Health
 
Presentacion general curso basico
Presentacion general curso basicoPresentacion general curso basico
Presentacion general curso basico
 
Malware
MalwareMalware
Malware
 
Ppt nardeep
Ppt nardeepPpt nardeep
Ppt nardeep
 
Uff Style 24 De Julio
Uff Style 24 De JulioUff Style 24 De Julio
Uff Style 24 De Julio
 
DCERPC and Endpoint Mapper
DCERPC and Endpoint MapperDCERPC and Endpoint Mapper
DCERPC and Endpoint Mapper
 
Ejercicios 06 subrutinas con LCD
Ejercicios 06 subrutinas con LCDEjercicios 06 subrutinas con LCD
Ejercicios 06 subrutinas con LCD
 
Sdlc
SdlcSdlc
Sdlc
 
Behaviorism
BehaviorismBehaviorism
Behaviorism
 
Australia's Health Pt 1
Australia's Health Pt 1Australia's Health Pt 1
Australia's Health Pt 1
 
Atrivision Lerende Organisatie
Atrivision Lerende OrganisatieAtrivision Lerende Organisatie
Atrivision Lerende Organisatie
 
modulo 1- Practica
modulo 1- Practicamodulo 1- Practica
modulo 1- Practica
 
Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
 
E business architecture final copy
E business architecture final copyE business architecture final copy
E business architecture final copy
 
ITC e-choupal
ITC e-choupalITC e-choupal
ITC e-choupal
 
Denuncia peña-nieto
Denuncia peña-nietoDenuncia peña-nieto
Denuncia peña-nieto
 
4.16 sistemas de información geográfica
4.16 sistemas de información geográfica4.16 sistemas de información geográfica
4.16 sistemas de información geográfica
 

Ähnlich wie Hackers, tipos y acciones (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
En informática
En informáticaEn informática
En informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 

Kürzlich hochgeladen

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Kürzlich hochgeladen (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Hackers, tipos y acciones

  • 1.
  • 3. ¿Qué son los hackers?: Son personas con amplios conocimientos sobre computación y manejo de información. En la actualidad son generalmente más asociados con criminales informáticos, pues usan este amplio saber para hacer cosas ilegales (robar información, dinero de cuentas bancarias, etc.)
  • 4. Tipos de hackers: Pueden ser “White Hat” o “Black Hat”. Los White Hatse refieren a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática. Los Black Hat, También conocidos como "crackers”, son los que hacen terrorismo y criminalismo informático.
  • 5. Acciones más comunes: Los hackers "crackers" son principalmente hábiles en: - Romper sistemas de seguridad de computadoras.- Colapsar servidores.- Entrar a zonas restringidas.- Infectar redes o apoderándose de ellas.
  • 6. Controversia y ambigüedad: “En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo”. El significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.”http://es.wikipedia.org/wiki/Hacker
  • 7. Pregunta inicial: ¿Qué son capaces de hacer estos hackers?
  • 8. Palabras clave: Hackers Información. Computación.
  • 9. Fuentes de información: Fuente virtual:- Google. - Wikipedia. Fuente humana: Ninguna. Textos impresos: Ninguno. Otros: Conocimientos previos.
  • 10. Características de los sitios visitados: Wikipedia: Es una enciclopedia mundial libre, fundada por una entidad sin ánimo de lucro. .org Google: Es un buscador global de información, producto de una empresa privada. .com
  • 11. Análisis: Aunque el término “hacker” es asociado con vandalismo y terrorismo hay quienes emplean este conocimiento de manera benéfica y productiva. Siempre es determinante el uso que se le da a los objetos, a las técnicas y al conocimiento adquirido. Este caso en particular evidencia que el conocimiento es más poderoso y peligroso que los mismos medios por los que éste se transmite.