SlideShare ist ein Scribd-Unternehmen logo
1 von 15
HACKERS

TECNOLOGÍA EN COMPUTACIÓN
  FACULTAD DE INGENIERÍA
  UNIVERSIDAD DE NARIÑO
     SEPTIEMBRE/2011
PRESENTADO POR:
JENNIFER REALPE
 DAVID BOLAÑOS

  PROFESORA:
SANDRA VALLEJO

   MATERIA:
  SOFTWARE I
INTRODUCCION
La Proyección vista en clase: “HACKERS”, trata del
intelecto y la habilidad que tienen algunas personas para
entrar a sistemas informáticos ajenos. Disfrutan explorando
los detalles de los sistemas programados y la manera de
aumentar sus capacidades, al contrario de la mayoría de los
usuarios, que prefieren aprender solo lo necesario. A dichas
personas hoy en día se les denomina Hackers, y en el
presente trabajo hablaremos acerca de este tema y también
acerca de los sistemas informáticos.
OBJETIVOS
 Analizar detalladamente el desarrollo de la proyección
  vista en clase.
 Conocer la evolución que se ejerce cada día en el mundo
  informático.
 Diferenciar un hacker de un cracker.
TALLER
1.    Que aspectos acerca de la tecnología, los sistemas de
     información y la computación se identifican en la
     proyección?
2.   De los anteriores aspectos como han evolucionado en el
     tiempo actual?
3.   Exprese su punto de vista acerca de la diferencia entre un
     hacker y cracker.
4.   Defina los virus que se activan al sabotear el sistema y
     exprese la función del antivirus.
5.   Presente un ensayo referente a la seguridad de los sistemas
     informáticos y la ética que implica la interacción con los
     mismos
DESARROLLO
1. La tecnología, los sistemas de información y
   computación que se observan en la
   proyección son:
De apariencia un poco rudimentarios ya que
los ordenadores y los sistemas que
manejaban estos chicos eran muy limitados,
de valor económico.
Además de esto, la mayoría de programas y
sistemas de información que se apreciaba en
DESARROLLO
La proyección eran orientados a múltiples
  actividades, bases de datos, sistemas para
  programar la televisión, manejar grandes
  empresas, sistemas bancarios, redes
  telefónicas entre otros.
2. Hoy en día la tecnología ha dado grandes
  pasos, con respecto a la rapidez con la que
  se maneja la información gracias a
  componentes electrónicos mucho mas
DESARROLLO
Pequeños que los que se usaban algunos años
atrás. El objetivo de estos componentes es
almacenar grandes cantidades de información en
espacios reducidos convirtiendo así a la tecnología
cada vez mas practica y fácil de usar,
Los computadores son mucho mas prácticos de
gran capacidad de información además de otros
elementos de gran utilidad.
Gracias a estos avances las empresas se han visto
mas beneficiadas en el aspecto de la seguridad.
DESARROLLO
3. DIFERENCIAS HACKER-CRACKER

 Las diferencias que podemos encontrar entre un hacker
 y un cracker desde nuestro punto de vista es que el
 primero investiga, analiza y luego actúa de manera
 espontanea a la hora de intervenir en sistemas
 operativos y/o datos ajenos(por lo general lo hacen
 desde otro computador), este tipo de persona dedica
 tiempo para encontrar o descifrar cosas nuevas, cosas
 que cualquier otra persona no tienen en la mente hacer
 o simplemente desfallecen en sus intentos. Los hackers
 con su conocimiento lo hacen para divertirse por decirlo
 así y por lo general no son dañinos si no lo quieren, en
 comparación con los crackers.
DESARROLLO

3. Un cracker desde nuestro punto de vista, es similar
  a un hacker, pero este utiliza su conocimiento y su
  experiencia para violar la seguridad del sistema
  informático ajeno de una manera perjudicial, dedica
  su tiempo para investigar asuntos y maneras de
  dañar los software y archivos de otro computador, lo
  hace instalando virus por ejemplo o borrando
  información importante para el propietario del
  equipo. Estas personas son mas audaces y hasta han
  logrado también grandes desfalcos y robos a grandes
  empresas.
DESARROLLO
4. Los virus que se mencionan en la película
   son El gusano: que tiene como única misión
   la de colapsar cualquier sistema esto con la
   intensión de obtener algo ya sea dinero de
   las cuentas bancarias o información de
   otras empresas. Por otra parte esta el virus
   Davinchi encaminado a activar satélites
   teniendo así acceso a cualquier sistema en
   este caso teniendo control en los barcos
   EE.UU. De la película.
DESARROLLO
Y por ultimo el virus con el cual el enemigo
pretende hacer desfalcos a las empresas
estadounidenses, conocido por tener el símbolo
π en su programa.
El antivirus: Son programas específicos, capaces
de detectar y eliminar la mayoría de virus. Digo
mayoría, ya que un antivirus debe ser
constantemente actualizado, ya que cada día
aparecen nuevos y mas enigmáticos virus
informáticos. En este sentido se hace difícil
elegir el antivirus adecuado, pero en cualquier
caso es mejor que tener uno instalado en tu
computador que no tener ninguno.
5.   ENSAYO

Llamamos seguridad de sistema a aquella que se encuentra libre
de peligro, daño o riesgo, y que no sea de fácil acceso para
cualquier usuario, es decir que tienda a ser privada y que solo
acceda el/los usuarios autorizados. que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo
lo que la organización valore (activo) y signifique un riesgo si
ésta llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
Con el avance tecnológico y gracias a personas muy hábiles en
este campo, muchas compañías optan por este beneficio para
mantener su información y sistemas operativos asegurados.
5. ENSAYO
Lamentablemente hoy en día la seguridad informática no es 100%
rentable, puesto que existen personas inescrupulosas que optan
por romper la privacidad de las personas a través de sus
computadores y logran dañar todos sus datos, sus programas,
sabotear el sistema y hasta les roban, porque estas personas
dedican tiempo y esfuerzo para lograrlo sin ningún
remordimiento. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los
ataques externos.
También existen amenazas internas que generalmente son más
serias que las externas porque suelen ser ocasionadas por:
Usuarios que conocen la red y saben cómo es su funcionamiento,
o porque tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
Todo esto ilustra la importancia de proteger los recursos basados
en computadoras tanto de los entes externos e internos a una
empresa.
CONCLUSIONES
 Tener conocimientos sobre sistemas
  informáticos, programación de computadores
  te hace una persona brillante en el mundo de
  la tecnología pero este conocimiento se lo
  debe aplicar para efectuar labores que apoyen
  la tecnología, mas no para convertirse en un
  pirata informático.

Weitere ähnliche Inhalte

Was ist angesagt?

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
carmelacaballero
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Yaileth Ayola
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 

Was ist angesagt? (19)

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 

Ähnlich wie Hackers

Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 

Ähnlich wie Hackers (20)

203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Mehr von DeBoRaNbA8

PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWSPLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
DeBoRaNbA8
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
DeBoRaNbA8
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1
DeBoRaNbA8
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
DeBoRaNbA8
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
DeBoRaNbA8
 
PARTICION DE DISCOS DUROS
PARTICION DE DISCOS DUROSPARTICION DE DISCOS DUROS
PARTICION DE DISCOS DUROS
DeBoRaNbA8
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
DeBoRaNbA8
 
INTERFAZ GRAFICA
INTERFAZ GRAFICAINTERFAZ GRAFICA
INTERFAZ GRAFICA
DeBoRaNbA8
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
DeBoRaNbA8
 

Mehr von DeBoRaNbA8 (10)

PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWSPLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
PLAN DE INSTALACION DEL SISTEMA OPERATIVO WINDOWS
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
 
Taller no 3
Taller no 3Taller no 3
Taller no 3
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
PARTICION DE DISCOS DUROS
PARTICION DE DISCOS DUROSPARTICION DE DISCOS DUROS
PARTICION DE DISCOS DUROS
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
INTERFAZ GRAFICA
INTERFAZ GRAFICAINTERFAZ GRAFICA
INTERFAZ GRAFICA
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 

Kürzlich hochgeladen

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 

Kürzlich hochgeladen (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 

Hackers

  • 1. HACKERS TECNOLOGÍA EN COMPUTACIÓN FACULTAD DE INGENIERÍA UNIVERSIDAD DE NARIÑO SEPTIEMBRE/2011
  • 2. PRESENTADO POR: JENNIFER REALPE DAVID BOLAÑOS PROFESORA: SANDRA VALLEJO MATERIA: SOFTWARE I
  • 3. INTRODUCCION La Proyección vista en clase: “HACKERS”, trata del intelecto y la habilidad que tienen algunas personas para entrar a sistemas informáticos ajenos. Disfrutan explorando los detalles de los sistemas programados y la manera de aumentar sus capacidades, al contrario de la mayoría de los usuarios, que prefieren aprender solo lo necesario. A dichas personas hoy en día se les denomina Hackers, y en el presente trabajo hablaremos acerca de este tema y también acerca de los sistemas informáticos.
  • 4. OBJETIVOS  Analizar detalladamente el desarrollo de la proyección vista en clase.  Conocer la evolución que se ejerce cada día en el mundo informático.  Diferenciar un hacker de un cracker.
  • 5. TALLER 1. Que aspectos acerca de la tecnología, los sistemas de información y la computación se identifican en la proyección? 2. De los anteriores aspectos como han evolucionado en el tiempo actual? 3. Exprese su punto de vista acerca de la diferencia entre un hacker y cracker. 4. Defina los virus que se activan al sabotear el sistema y exprese la función del antivirus. 5. Presente un ensayo referente a la seguridad de los sistemas informáticos y la ética que implica la interacción con los mismos
  • 6. DESARROLLO 1. La tecnología, los sistemas de información y computación que se observan en la proyección son: De apariencia un poco rudimentarios ya que los ordenadores y los sistemas que manejaban estos chicos eran muy limitados, de valor económico. Además de esto, la mayoría de programas y sistemas de información que se apreciaba en
  • 7. DESARROLLO La proyección eran orientados a múltiples actividades, bases de datos, sistemas para programar la televisión, manejar grandes empresas, sistemas bancarios, redes telefónicas entre otros. 2. Hoy en día la tecnología ha dado grandes pasos, con respecto a la rapidez con la que se maneja la información gracias a componentes electrónicos mucho mas
  • 8. DESARROLLO Pequeños que los que se usaban algunos años atrás. El objetivo de estos componentes es almacenar grandes cantidades de información en espacios reducidos convirtiendo así a la tecnología cada vez mas practica y fácil de usar, Los computadores son mucho mas prácticos de gran capacidad de información además de otros elementos de gran utilidad. Gracias a estos avances las empresas se han visto mas beneficiadas en el aspecto de la seguridad.
  • 9. DESARROLLO 3. DIFERENCIAS HACKER-CRACKER Las diferencias que podemos encontrar entre un hacker y un cracker desde nuestro punto de vista es que el primero investiga, analiza y luego actúa de manera espontanea a la hora de intervenir en sistemas operativos y/o datos ajenos(por lo general lo hacen desde otro computador), este tipo de persona dedica tiempo para encontrar o descifrar cosas nuevas, cosas que cualquier otra persona no tienen en la mente hacer o simplemente desfallecen en sus intentos. Los hackers con su conocimiento lo hacen para divertirse por decirlo así y por lo general no son dañinos si no lo quieren, en comparación con los crackers.
  • 10. DESARROLLO 3. Un cracker desde nuestro punto de vista, es similar a un hacker, pero este utiliza su conocimiento y su experiencia para violar la seguridad del sistema informático ajeno de una manera perjudicial, dedica su tiempo para investigar asuntos y maneras de dañar los software y archivos de otro computador, lo hace instalando virus por ejemplo o borrando información importante para el propietario del equipo. Estas personas son mas audaces y hasta han logrado también grandes desfalcos y robos a grandes empresas.
  • 11. DESARROLLO 4. Los virus que se mencionan en la película son El gusano: que tiene como única misión la de colapsar cualquier sistema esto con la intensión de obtener algo ya sea dinero de las cuentas bancarias o información de otras empresas. Por otra parte esta el virus Davinchi encaminado a activar satélites teniendo así acceso a cualquier sistema en este caso teniendo control en los barcos EE.UU. De la película.
  • 12. DESARROLLO Y por ultimo el virus con el cual el enemigo pretende hacer desfalcos a las empresas estadounidenses, conocido por tener el símbolo π en su programa. El antivirus: Son programas específicos, capaces de detectar y eliminar la mayoría de virus. Digo mayoría, ya que un antivirus debe ser constantemente actualizado, ya que cada día aparecen nuevos y mas enigmáticos virus informáticos. En este sentido se hace difícil elegir el antivirus adecuado, pero en cualquier caso es mejor que tener uno instalado en tu computador que no tener ninguno.
  • 13. 5. ENSAYO Llamamos seguridad de sistema a aquella que se encuentra libre de peligro, daño o riesgo, y que no sea de fácil acceso para cualquier usuario, es decir que tienda a ser privada y que solo acceda el/los usuarios autorizados. que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Con el avance tecnológico y gracias a personas muy hábiles en este campo, muchas compañías optan por este beneficio para mantener su información y sistemas operativos asegurados.
  • 14. 5. ENSAYO Lamentablemente hoy en día la seguridad informática no es 100% rentable, puesto que existen personas inescrupulosas que optan por romper la privacidad de las personas a través de sus computadores y logran dañar todos sus datos, sus programas, sabotear el sistema y hasta les roban, porque estas personas dedican tiempo y esfuerzo para lograrlo sin ningún remordimiento. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. También existen amenazas internas que generalmente son más serias que las externas porque suelen ser ocasionadas por: Usuarios que conocen la red y saben cómo es su funcionamiento, o porque tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. Todo esto ilustra la importancia de proteger los recursos basados en computadoras tanto de los entes externos e internos a una empresa.
  • 15. CONCLUSIONES  Tener conocimientos sobre sistemas informáticos, programación de computadores te hace una persona brillante en el mundo de la tecnología pero este conocimiento se lo debe aplicar para efectuar labores que apoyen la tecnología, mas no para convertirse en un pirata informático.