SlideShare una empresa de Scribd logo
1 de 15
Hackers Una controvertida comunidad virtual.
Introduccion Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.. 	En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
¿Que es un hacker?
White hat Asegurador y protector de sistemas. Black hat .  Tambienn conocidos como crackers  y rompen sistemas de seguridad colpasando servidores infectando redes, etc Samurái Phreaker De phone freak ("monstruo telefónico"). Wannabe Lammer o script-kiddies Newbie Palabras clave
¿Que es un hacker? Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
Funciones Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud. Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti—para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente.
Ejemplo de hacker: Youtube. Anonymous amenaza a Facebook. (Español) . Subido por setsugoy el 08/08/2011. http://www.youtube.com/watch?v=AjWqtTzq0xc
Tipos de hackers CRACKER Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su ultima creación de virus polimorfico.  LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear  y colapsar los sistemas. 
Tipos de hackers COPYHACKER Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante. Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero.  BUCANEROS Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.
Tipos de hackers PHREAKER Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos. Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo.  NEWBIE Es el típico "cacharrero" de la red, sin proponérselo tropieza con una pagina de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo. 
Fuentes: Fuente 1.Tipos de hackers. Publicado por Danielcrms. Viernes, 4 de febrero de 2005. Articulo en linea. http://hackersfamosos.blogcindario.com/2005/02/00001.html Citado el 11 de Septiembre de 2011. Fuente 2. Red costarricense de Software libre. Preguntas frecuentes. Que es un hacker? Articulo en linea.http://www.softwarelibrecr.org/faq/hacker  Citado el 11 de septiembre de 2011 Fuente 3. Cómo convertirse en hacker. Eric Steven Raymond. Copyright © 2001. La actitud del hacker. Articulo en linea. http://biblioweb.sindominio.net/telematica/hacker-como.html Citado el 11 de septiembre de 2011
Caracteristicas de las fuentes Fuente 1. Se trata de un blog dedicado a temas informaticos, y es perteneciente a la comunidad “mi arroba”. .com (del inglés commercial, comercial, comercianty, comerciante,comerci) es un dominio de internet genérico que forma parte del sistema de dominios de internet. El dominio .com es uno de los dominios originales de internet, fue establecido en enero de 1985 y actualmente es manejado por la compañía VeriSign. El término puntocom o punto com ha pasado a designar genéricamente en el lenguaje coloquial y de los negocios a las compañías que generan la mayor parte de su actividad económica desde internet. Fuente 2.Esta es una pagina de una red u organización de Costa Rica dedicada a apoyar a grupos que trabajan con software libre. Explican conceptos referentes a este tema y promueven su uso. .org (del inglés organization, organización) es un dominio de Internet genérico que forma parte del sistema de dominios de Internet. El dominio .org fue creado en enero de 1985 y es gestionado desde 2003 por PublicInterestRegistry. Fuente 3. Esta es una pagina web sin dominio orientada a ser biblioteca virtual.  .net (network, internet)es un dominio de Internet genérico que forma parte del sistema de dominios de Internet. El domino .net es manejado por la compañía VeriSign.
Anotaciones importantes No siempre los hacker son malos como pensamos muchos. Los hackers en muchos casos son funcionales en grandes empresas para facilitar la creación de programas importantes. Existen 6 grandes tipos de hackers en el mundo. Todos estamos en la capacidad de ser hackers dedicándole mucho tiempo a lo que mas nos apasiona.
Comentario: Una mirada hacia la Sociedad de Información
El video nos muestra un continuo avance en todo el manejo que le estamos dando a la información con la que disponemos hoy en dia. Mucho antes desde el nacimiento del reloj quien empezó a controlar, medir y dar el ritmo a la sociedad, no existía comparación a lo que tenemos hoy. La tecnología dio un avance enorme con la computadora, y digitalizo todo aquello que hasta ese entonces era análogo. Los procesos se automatizaron y facilitaron las industrias. La genética y la informática hoy en día lideres en la sociedad y las actividades humanas, generan cada vez mas conocimiento tendiendo a acelerarse cada vez mas, y es así que decimos que estamos en el inicio de una nueva revolución informática, puesto que esta planteando nuevas técnicas de adaptación a la información y nuevas formas de conocimiento.  Me parece muy interesante como muestran todo este avance, y lo catalogan como una nueva revolución que estamos enfrentando esta nueva generación.

Más contenido relacionado

La actualidad más candente

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
Carloz Kaztro
 

La actualidad más candente (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Karla
KarlaKarla
Karla
 
Hackers
HackersHackers
Hackers
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
 

Destacado

Qué es la geografía económica
Qué es la geografía económicaQué es la geografía económica
Qué es la geografía económica
tallergeo
 
Que son las tic
Que son las ticQue son las tic
Que son las tic
Olga Lidia
 
.Guia alumno tercero
.Guia alumno tercero.Guia alumno tercero
.Guia alumno tercero
Paulina Diaz
 
Didier super tarea de español
Didier super tarea de españolDidier super tarea de español
Didier super tarea de español
yennimaricela
 

Destacado (20)

Trabajo final de ciencias políticas
Trabajo final de ciencias políticasTrabajo final de ciencias políticas
Trabajo final de ciencias políticas
 
Qué es la geografía económica
Qué es la geografía económicaQué es la geografía económica
Qué es la geografía económica
 
ESCUELA DE COMERCIO Y ADMINISTRACIÓN POR TATIANA CHAMORRO
ESCUELA DE COMERCIO Y ADMINISTRACIÓN POR TATIANA CHAMORROESCUELA DE COMERCIO Y ADMINISTRACIÓN POR TATIANA CHAMORRO
ESCUELA DE COMERCIO Y ADMINISTRACIÓN POR TATIANA CHAMORRO
 
Beneficios
BeneficiosBeneficios
Beneficios
 
Unidad 15
Unidad 15Unidad 15
Unidad 15
 
Tics en la educacion
Tics en la educacionTics en la educacion
Tics en la educacion
 
Acidos nucleicos Tema 5
Acidos nucleicos Tema 5Acidos nucleicos Tema 5
Acidos nucleicos Tema 5
 
Fem la llista de la compra
Fem la llista de la compraFem la llista de la compra
Fem la llista de la compra
 
William web 2.0
William web 2.0William web 2.0
William web 2.0
 
Angela gonzalez mpi052011
Angela gonzalez mpi052011Angela gonzalez mpi052011
Angela gonzalez mpi052011
 
7 maravillas
7 maravillas7 maravillas
7 maravillas
 
Que son las tic
Que son las ticQue son las tic
Que son las tic
 
Software
SoftwareSoftware
Software
 
Juan carlos
Juan carlosJuan carlos
Juan carlos
 
.Guia alumno tercero
.Guia alumno tercero.Guia alumno tercero
.Guia alumno tercero
 
50 aniversario derechos_ninos
50 aniversario derechos_ninos50 aniversario derechos_ninos
50 aniversario derechos_ninos
 
Vivienda con Adaptacion 1
Vivienda con Adaptacion 1Vivienda con Adaptacion 1
Vivienda con Adaptacion 1
 
Dsicurso stevejobs stanford
Dsicurso stevejobs stanfordDsicurso stevejobs stanford
Dsicurso stevejobs stanford
 
Didier super tarea de español
Didier super tarea de españolDidier super tarea de español
Didier super tarea de español
 
Caracterizacion de la cadena de exportaciã³n de peruano
Caracterizacion de la cadena de exportaciã³n de peruanoCaracterizacion de la cadena de exportaciã³n de peruano
Caracterizacion de la cadena de exportaciã³n de peruano
 

Similar a Hackers (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Hackers
HackersHackers
Hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
Craker.
Craker.Craker.
Craker.
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Caso integrador 1.
Caso integrador 1.Caso integrador 1.
Caso integrador 1.
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Presentación123
Presentación123Presentación123
Presentación123
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Hackers

  • 1. Hackers Una controvertida comunidad virtual.
  • 2. Introduccion Los términos hacker y hack tienen connotaciones positivas e, irónicamente, también negativas. Los programadores informáticos suelen usar las hacking y hacker para expresar admiración por el trabajo de un desarrollador de software cualificado, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.. En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
  • 3. ¿Que es un hacker?
  • 4. White hat Asegurador y protector de sistemas. Black hat . Tambienn conocidos como crackers y rompen sistemas de seguridad colpasando servidores infectando redes, etc Samurái Phreaker De phone freak ("monstruo telefónico"). Wannabe Lammer o script-kiddies Newbie Palabras clave
  • 5. ¿Que es un hacker? Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
  • 6. Funciones Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud. Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti—para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente.
  • 7. Ejemplo de hacker: Youtube. Anonymous amenaza a Facebook. (Español) . Subido por setsugoy el 08/08/2011. http://www.youtube.com/watch?v=AjWqtTzq0xc
  • 8. Tipos de hackers CRACKER Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Muchos de ellos "cuelgan" páginas Web por diversión o envían a la red su ultima creación de virus polimorfico.  LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el más numeroso que existe en la red; sus más frecuentes ataques se caracterizan por bombardear y colapsar los sistemas. 
  • 9. Tipos de hackers COPYHACKER Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos a los "bucaneros" personajes que serán descritos más adelante. Los Copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red, su principal motivación es el dinero.  BUCANEROS Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Su objetivo está centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el ánimo de lucrarse en corto tiempo y con el más mínimo esfuerzo.
  • 10. Tipos de hackers PHREAKER Se caracterizan por poseer bastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos. Su actividad está centrada en romper las seguridades de las centrales telefónicas, desactivando los contadores con el fin de realizar llamadas sin ningún costo.  NEWBIE Es el típico "cacharrero" de la red, sin proponérselo tropieza con una pagina de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fácil acceso y también con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo. 
  • 11. Fuentes: Fuente 1.Tipos de hackers. Publicado por Danielcrms. Viernes, 4 de febrero de 2005. Articulo en linea. http://hackersfamosos.blogcindario.com/2005/02/00001.html Citado el 11 de Septiembre de 2011. Fuente 2. Red costarricense de Software libre. Preguntas frecuentes. Que es un hacker? Articulo en linea.http://www.softwarelibrecr.org/faq/hacker Citado el 11 de septiembre de 2011 Fuente 3. Cómo convertirse en hacker. Eric Steven Raymond. Copyright © 2001. La actitud del hacker. Articulo en linea. http://biblioweb.sindominio.net/telematica/hacker-como.html Citado el 11 de septiembre de 2011
  • 12. Caracteristicas de las fuentes Fuente 1. Se trata de un blog dedicado a temas informaticos, y es perteneciente a la comunidad “mi arroba”. .com (del inglés commercial, comercial, comercianty, comerciante,comerci) es un dominio de internet genérico que forma parte del sistema de dominios de internet. El dominio .com es uno de los dominios originales de internet, fue establecido en enero de 1985 y actualmente es manejado por la compañía VeriSign. El término puntocom o punto com ha pasado a designar genéricamente en el lenguaje coloquial y de los negocios a las compañías que generan la mayor parte de su actividad económica desde internet. Fuente 2.Esta es una pagina de una red u organización de Costa Rica dedicada a apoyar a grupos que trabajan con software libre. Explican conceptos referentes a este tema y promueven su uso. .org (del inglés organization, organización) es un dominio de Internet genérico que forma parte del sistema de dominios de Internet. El dominio .org fue creado en enero de 1985 y es gestionado desde 2003 por PublicInterestRegistry. Fuente 3. Esta es una pagina web sin dominio orientada a ser biblioteca virtual. .net (network, internet)es un dominio de Internet genérico que forma parte del sistema de dominios de Internet. El domino .net es manejado por la compañía VeriSign.
  • 13. Anotaciones importantes No siempre los hacker son malos como pensamos muchos. Los hackers en muchos casos son funcionales en grandes empresas para facilitar la creación de programas importantes. Existen 6 grandes tipos de hackers en el mundo. Todos estamos en la capacidad de ser hackers dedicándole mucho tiempo a lo que mas nos apasiona.
  • 14. Comentario: Una mirada hacia la Sociedad de Información
  • 15. El video nos muestra un continuo avance en todo el manejo que le estamos dando a la información con la que disponemos hoy en dia. Mucho antes desde el nacimiento del reloj quien empezó a controlar, medir y dar el ritmo a la sociedad, no existía comparación a lo que tenemos hoy. La tecnología dio un avance enorme con la computadora, y digitalizo todo aquello que hasta ese entonces era análogo. Los procesos se automatizaron y facilitaron las industrias. La genética y la informática hoy en día lideres en la sociedad y las actividades humanas, generan cada vez mas conocimiento tendiendo a acelerarse cada vez mas, y es así que decimos que estamos en el inicio de una nueva revolución informática, puesto que esta planteando nuevas técnicas de adaptación a la información y nuevas formas de conocimiento. Me parece muy interesante como muestran todo este avance, y lo catalogan como una nueva revolución que estamos enfrentando esta nueva generación.