HACKERSTECNOLOGÍA EN COMPUTACIÓN  FACULTAD DE INGENIERÍA  UNIVERSIDAD DE NARIÑO     SEPTIEMBRE/2011
PRESENTADO POR:JENNIFER REALPE DAVID BOLAÑOS  PROFESORA:SANDRA VALLEJO   MATERIA:  SOFTWARE I
INTRODUCCIONLa Proyección vista en clase: “HACKERS”, trata delintelecto y la habilidad que tienen algunas personas paraent...
OBJETIVOS Analizar detalladamente el desarrollo de la proyección  vista en clase. Conocer la evolución que se ejerce cad...
TALLER1.    Que aspectos acerca de la tecnología, los sistemas de     información y la computación se identifican en la   ...
DESARROLLO1. La tecnología, los sistemas de información y   computación que se observan en la   proyección son:De aparienc...
DESARROLLOLa proyección eran orientados a múltiples  actividades, bases de datos, sistemas para  programar la televisión, ...
DESARROLLOPequeños que los que se usaban algunos añosatrás. El objetivo de estos componentes esalmacenar grandes cantidade...
DESARROLLO3. DIFERENCIAS HACKER-CRACKER Las diferencias que podemos encontrar entre un hacker y un cracker desde nuestro p...
DESARROLLO3. Un cracker desde nuestro punto de vista, es similar  a un hacker, pero este utiliza su conocimiento y su  exp...
DESARROLLO4. Los virus que se mencionan en la película   son El gusano: que tiene como única misión   la de colapsar cualq...
DESARROLLOY por ultimo el virus con el cual el enemigopretende hacer desfalcos a las empresasestadounidenses, conocido por...
5.   ENSAYOLlamamos seguridad de sistema a aquella que se encuentra librede peligro, daño o riesgo, y que no sea de fácil ...
5. ENSAYOLamentablemente hoy en día la seguridad informática no es 100%rentable, puesto que existen personas inescrupulosa...
CONCLUSIONES Tener conocimientos sobre sistemas  informáticos, programación de computadores  te hace una persona brillant...
Próxima SlideShare
Cargando en…5
×

Hackers

496 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
496
En SlideShare
0
De insertados
0
Número de insertados
246
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Hackers

  1. 1. HACKERSTECNOLOGÍA EN COMPUTACIÓN FACULTAD DE INGENIERÍA UNIVERSIDAD DE NARIÑO SEPTIEMBRE/2011
  2. 2. PRESENTADO POR:JENNIFER REALPE DAVID BOLAÑOS PROFESORA:SANDRA VALLEJO MATERIA: SOFTWARE I
  3. 3. INTRODUCCIONLa Proyección vista en clase: “HACKERS”, trata delintelecto y la habilidad que tienen algunas personas paraentrar a sistemas informáticos ajenos. Disfrutan explorandolos detalles de los sistemas programados y la manera deaumentar sus capacidades, al contrario de la mayoría de losusuarios, que prefieren aprender solo lo necesario. A dichaspersonas hoy en día se les denomina Hackers, y en elpresente trabajo hablaremos acerca de este tema y tambiénacerca de los sistemas informáticos.
  4. 4. OBJETIVOS Analizar detalladamente el desarrollo de la proyección vista en clase. Conocer la evolución que se ejerce cada día en el mundo informático. Diferenciar un hacker de un cracker.
  5. 5. TALLER1. Que aspectos acerca de la tecnología, los sistemas de información y la computación se identifican en la proyección?2. De los anteriores aspectos como han evolucionado en el tiempo actual?3. Exprese su punto de vista acerca de la diferencia entre un hacker y cracker.4. Defina los virus que se activan al sabotear el sistema y exprese la función del antivirus.5. Presente un ensayo referente a la seguridad de los sistemas informáticos y la ética que implica la interacción con los mismos
  6. 6. DESARROLLO1. La tecnología, los sistemas de información y computación que se observan en la proyección son:De apariencia un poco rudimentarios ya quelos ordenadores y los sistemas quemanejaban estos chicos eran muy limitados,de valor económico.Además de esto, la mayoría de programas ysistemas de información que se apreciaba en
  7. 7. DESARROLLOLa proyección eran orientados a múltiples actividades, bases de datos, sistemas para programar la televisión, manejar grandes empresas, sistemas bancarios, redes telefónicas entre otros.2. Hoy en día la tecnología ha dado grandes pasos, con respecto a la rapidez con la que se maneja la información gracias a componentes electrónicos mucho mas
  8. 8. DESARROLLOPequeños que los que se usaban algunos añosatrás. El objetivo de estos componentes esalmacenar grandes cantidades de información enespacios reducidos convirtiendo así a la tecnologíacada vez mas practica y fácil de usar,Los computadores son mucho mas prácticos degran capacidad de información además de otroselementos de gran utilidad.Gracias a estos avances las empresas se han vistomas beneficiadas en el aspecto de la seguridad.
  9. 9. DESARROLLO3. DIFERENCIAS HACKER-CRACKER Las diferencias que podemos encontrar entre un hacker y un cracker desde nuestro punto de vista es que el primero investiga, analiza y luego actúa de manera espontanea a la hora de intervenir en sistemas operativos y/o datos ajenos(por lo general lo hacen desde otro computador), este tipo de persona dedica tiempo para encontrar o descifrar cosas nuevas, cosas que cualquier otra persona no tienen en la mente hacer o simplemente desfallecen en sus intentos. Los hackers con su conocimiento lo hacen para divertirse por decirlo así y por lo general no son dañinos si no lo quieren, en comparación con los crackers.
  10. 10. DESARROLLO3. Un cracker desde nuestro punto de vista, es similar a un hacker, pero este utiliza su conocimiento y su experiencia para violar la seguridad del sistema informático ajeno de una manera perjudicial, dedica su tiempo para investigar asuntos y maneras de dañar los software y archivos de otro computador, lo hace instalando virus por ejemplo o borrando información importante para el propietario del equipo. Estas personas son mas audaces y hasta han logrado también grandes desfalcos y robos a grandes empresas.
  11. 11. DESARROLLO4. Los virus que se mencionan en la película son El gusano: que tiene como única misión la de colapsar cualquier sistema esto con la intensión de obtener algo ya sea dinero de las cuentas bancarias o información de otras empresas. Por otra parte esta el virus Davinchi encaminado a activar satélites teniendo así acceso a cualquier sistema en este caso teniendo control en los barcos EE.UU. De la película.
  12. 12. DESARROLLOY por ultimo el virus con el cual el enemigopretende hacer desfalcos a las empresasestadounidenses, conocido por tener el símboloπ en su programa.El antivirus: Son programas específicos, capacesde detectar y eliminar la mayoría de virus. Digomayoría, ya que un antivirus debe serconstantemente actualizado, ya que cada díaaparecen nuevos y mas enigmáticos virusinformáticos. En este sentido se hace difícilelegir el antivirus adecuado, pero en cualquiercaso es mejor que tener uno instalado en tucomputador que no tener ninguno.
  13. 13. 5. ENSAYOLlamamos seguridad de sistema a aquella que se encuentra librede peligro, daño o riesgo, y que no sea de fácil acceso paracualquier usuario, es decir que tienda a ser privada y que soloacceda el/los usuarios autorizados. que se enfoca en la protecciónde la infraestructura computacional y todo lo relacionado conesta (incluyendo la información contenida). Para ello existen unaserie de estándares, protocolos, métodos, reglas, herramientas yleyes concebidas para minimizar los posibles riesgos a lainfraestructura o a la información. La seguridad informáticacomprende software, bases de datos, metadatos, archivos y todolo que la organización valore (activo) y signifique un riesgo siésta llega a manos de otras personas. Este tipo de información seconoce como información privilegiada o confidencial.Con el avance tecnológico y gracias a personas muy hábiles eneste campo, muchas compañías optan por este beneficio paramantener su información y sistemas operativos asegurados.
  14. 14. 5. ENSAYOLamentablemente hoy en día la seguridad informática no es 100%rentable, puesto que existen personas inescrupulosas que optanpor romper la privacidad de las personas a través de suscomputadores y logran dañar todos sus datos, sus programas,sabotear el sistema y hasta les roban, porque estas personasdedican tiempo y esfuerzo para lograrlo sin ningúnremordimiento. La ventaja que se tiene en este caso es que eladministrador de la red puede prevenir una buena parte de losataques externos.También existen amenazas internas que generalmente son másserias que las externas porque suelen ser ocasionadas por:Usuarios que conocen la red y saben cómo es su funcionamiento,o porque tienen algún nivel de acceso a la red por las mismasnecesidades de su trabajo.Todo esto ilustra la importancia de proteger los recursos basadosen computadoras tanto de los entes externos e internos a unaempresa.
  15. 15. CONCLUSIONES Tener conocimientos sobre sistemas informáticos, programación de computadores te hace una persona brillante en el mundo de la tecnología pero este conocimiento se lo debe aplicar para efectuar labores que apoyen la tecnología, mas no para convertirse en un pirata informático.

×