SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Hackers
Por:
Juan Camilo Ramírez Chipe
Grado:
10-2
Para:
Alexander Aguilar
Institución Educativa Belisario Peña Piñeiro
Roldanillo- Valle 13 de octubre de 2015
es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera
que poner la información al alcance de
todos constituye un extraordinario bien.
De acuerdo a Eric Raymond el motivo principal
que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de
ser reconocidos por sus iguales.
 Un hacker es aquel que descubre las
debilidades de un software estudiando
fuertemente.
 En seguridad informática este término
concierne principalmente a entradas remotas
no autorizadas por medio de redes de
comunicación como Internet. Pero también
incluye a aquellos que depuran y arreglan
errores en los sistemas y a los de moral
ambigua como son los "Grey hats".
 Se utiliza la palabra Hacker, para describir
a una persona que practica la programación
informática, con una especie de pasión
artística, o que forma parte de la cultura
de los hackers, es decir al grupo de
programadores que históricamente están en
los orígenes de Internet, en Linux y en la
World Wide Web.
En 1961 el MIT, el Massachusetts Institute of
Technology, adquirió una microcomputadora, lo
que atrajo la curiosidad de un grupo de
estudiantes que formaban parte delTech Model
Railroad Club, TMRC, ya que podrían interactuar
directamente con ella mediante códigos de
programación.
Debido a que la microcomputadora tardaba mucho
en encender, se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran
acceso y experimentar, uno de los logros más
famosos de estos experimentos fue la creación
del videojuego Spacewar.
En 1984, Steven Levy publica un libro llamado Heroes of the
computer revolution.
Según Steven Levy los 6 fundamentos de un hacker son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre.
3. Es necesario promover la descentralización y desconfiar de las
autoridades.
4. Los hackers deberían ser juzgados por su labor y no por cosas como su
raza, edad o posición social.
5. Se puede crear arte y belleza en un computador.
6. Las computadoras pueden cambiar tu vida para
mejor. [www.hackerethic.org]
Hoy en día se usa para referirse a los
criminales informáticos. debido a su
utilización masiva por parte de los medios
de comunicación desde la década de 1980.
A estos criminales se llama “script
kiddies”.
Mientras esto los aficionados reconocen los 3
tipos de hackers y los hackers de la
seguridad informatica.
Desde el año 2002-2003, se ha ido configurando una
perspectiva más amplia del hacker, pero con una
orientación a su integración al hacktivismo en tanto
movimiento.
Aparecen espacios autónomos
denominados hacklab o hackerspace y
los hackmeeting como instancias de diálogo de
hackers.
Desde esta perspectiva, se entiende al hacker como una
persona que es parte de una conciencia colectiva que
promueve la libertad del conocimiento y la justicia
social.
 Apoyar procesos de apropiación social o comunitaria
de las tecnologías.
 Poner a disposición del dominio público el manejo
técnico y destrezas alcanzadas personal o
grupalmente.
 Crear nuevos sistemas, herramientas y aplicaciones
técnicas y tecnológicas para ponerlas a disposición
del dominio público.
 Realizar acciones de hacktivismo tecnológico con el
fin de liberar espacios y defender el conocimiento
común y abierto.
 https://es.wikipedia.org/wiki/Hacker
 http://biblioweb.sindominio.net/telematica/h
acker-como.html
Hackers

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 

Andere mochten auch

Reflexión sobre docencia
Reflexión sobre docenciaReflexión sobre docencia
Reflexión sobre docenciasandra071
 
Actividad individual ii power point
Actividad individual ii power pointActividad individual ii power point
Actividad individual ii power pointjoancabrera05
 
Gei 2 Fotos exteriores
Gei 2 Fotos exterioresGei 2 Fotos exteriores
Gei 2 Fotos exteriorespvila20
 
Exposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretosExposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretosLili Sanchez
 
Ejercicio Word 15
Ejercicio Word 15 Ejercicio Word 15
Ejercicio Word 15 Niieves_07
 
Diapisitivas psicopedagogia
Diapisitivas psicopedagogiaDiapisitivas psicopedagogia
Diapisitivas psicopedagogiaglendaramon
 
Va plaza athenee
Va plaza atheneeVa plaza athenee
Va plaza atheneeamarvanessa
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativosdianmontse
 
Tutorial para registrarse en Goconqr
Tutorial para registrarse en GoconqrTutorial para registrarse en Goconqr
Tutorial para registrarse en GoconqrEmpower Scholarships
 
Giving tuesday ejemplos
Giving tuesday ejemplosGiving tuesday ejemplos
Giving tuesday ejemplosMigranodearena
 
Los humildes presentacion
Los humildes presentacionLos humildes presentacion
Los humildes presentacionmelanyfarnes
 
Placa base. última práctica
Placa base. última prácticaPlaca base. última práctica
Placa base. última prácticasusatecn
 

Andere mochten auch (20)

Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
 
Reflexión sobre docencia
Reflexión sobre docenciaReflexión sobre docencia
Reflexión sobre docencia
 
Ejercicio 14
Ejercicio 14Ejercicio 14
Ejercicio 14
 
Gatos
GatosGatos
Gatos
 
Actividad individual ii power point
Actividad individual ii power pointActividad individual ii power point
Actividad individual ii power point
 
Computacion
ComputacionComputacion
Computacion
 
Estacion 5
Estacion 5Estacion 5
Estacion 5
 
Gei 2 Fotos exteriores
Gei 2 Fotos exterioresGei 2 Fotos exteriores
Gei 2 Fotos exteriores
 
Exposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretosExposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretos
 
Ejercicio Word 15
Ejercicio Word 15 Ejercicio Word 15
Ejercicio Word 15
 
Diapisitivas psicopedagogia
Diapisitivas psicopedagogiaDiapisitivas psicopedagogia
Diapisitivas psicopedagogia
 
Va plaza athenee
Va plaza atheneeVa plaza athenee
Va plaza athenee
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
México y la unión europea
México y la unión europeaMéxico y la unión europea
México y la unión europea
 
Tutorial para registrarse en Goconqr
Tutorial para registrarse en GoconqrTutorial para registrarse en Goconqr
Tutorial para registrarse en Goconqr
 
Migrer dans le Cloud. Et mon existant ?
Migrer dans le Cloud. Et mon existant ?Migrer dans le Cloud. Et mon existant ?
Migrer dans le Cloud. Et mon existant ?
 
Giving tuesday ejemplos
Giving tuesday ejemplosGiving tuesday ejemplos
Giving tuesday ejemplos
 
Vw touareg
Vw touaregVw touareg
Vw touareg
 
Los humildes presentacion
Los humildes presentacionLos humildes presentacion
Los humildes presentacion
 
Placa base. última práctica
Placa base. última prácticaPlaca base. última práctica
Placa base. última práctica
 

Ähnlich wie Hackers (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hacker
HackerHacker
Hacker
 
Craker.
Craker.Craker.
Craker.
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Hacker
HackerHacker
Hacker
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
The hacker
The hackerThe hacker
The hacker
 
En informática
En informáticaEn informática
En informática
 
Hackers
HackersHackers
Hackers
 
Hackers!
Hackers!Hackers!
Hackers!
 
Hackers
HackersHackers
Hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 

Kürzlich hochgeladen

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Kürzlich hochgeladen (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Hackers

  • 1.
  • 2. Hackers Por: Juan Camilo Ramírez Chipe Grado: 10-2 Para: Alexander Aguilar Institución Educativa Belisario Peña Piñeiro Roldanillo- Valle 13 de octubre de 2015
  • 3. es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.
  • 4.  Un hacker es aquel que descubre las debilidades de un software estudiando fuertemente.  En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats".
  • 5.  Se utiliza la palabra Hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
  • 6. En 1961 el MIT, el Massachusetts Institute of Technology, adquirió una microcomputadora, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte delTech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso y experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar.
  • 7. En 1984, Steven Levy publica un libro llamado Heroes of the computer revolution. Según Steven Levy los 6 fundamentos de un hacker son: 1. El acceso a los computadores debe ser ilimitado y total. 2. Toda información debería ser libre. 3. Es necesario promover la descentralización y desconfiar de las autoridades. 4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social. 5. Se puede crear arte y belleza en un computador. 6. Las computadoras pueden cambiar tu vida para mejor. [www.hackerethic.org]
  • 8. Hoy en día se usa para referirse a los criminales informáticos. debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A estos criminales se llama “script kiddies”. Mientras esto los aficionados reconocen los 3 tipos de hackers y los hackers de la seguridad informatica.
  • 9. Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
  • 10.  Apoyar procesos de apropiación social o comunitaria de las tecnologías.  Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.  Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.  Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.
  • 11.