SlideShare una empresa de Scribd logo
1 de 8
Hacking  Ético?
Los primeros Hackers  ,[object Object],[object Object],[object Object]
Clasificación de los hackers según sus criterios. ,[object Object],[object Object],[object Object],[object Object],[object Object]
El cine también habla de Hackers   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El Underground final
El perfil de un Hacker  ,[object Object],[object Object],[object Object],[object Object],[object Object]
QUE ES UN HACKER ?   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ES SEGURO INTERNET ?
ESTA BIEN VISTO SER HACKER?   ,[object Object],[object Object],[object Object],[object Object],EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED?
Bill Gates, Steven Wozniak y Steven Jobs, los primeros Hackers adolescentes  ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hackers
HackersHackers
Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 

Destacado

Guía educación media superior. 5 mayo 2009.
Guía educación media superior. 5 mayo 2009.Guía educación media superior. 5 mayo 2009.
Guía educación media superior. 5 mayo 2009.DGETI Zacatecas
 
Ensayo sobre la educacion media superior
Ensayo sobre la educacion media superiorEnsayo sobre la educacion media superior
Ensayo sobre la educacion media superiorEl Gran Roy
 
Importancia de la educacion media superior
Importancia de la educacion media superiorImportancia de la educacion media superior
Importancia de la educacion media superiorverde126
 
Examen IEEES historia de mexico
Examen IEEES historia de mexicoExamen IEEES historia de mexico
Examen IEEES historia de mexicoLupita Arias
 
Clave del examen IEEES historia universal
Clave del examen IEEES historia universalClave del examen IEEES historia universal
Clave del examen IEEES historia universalLupita Arias
 
HISTORIA DE MEXICO
HISTORIA DE MEXICOHISTORIA DE MEXICO
HISTORIA DE MEXICOGUDELIAA
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidoresLusy Chisag
 
Examen tipo enlace por bloques historia UNIVERSAL
Examen tipo enlace por bloques historia UNIVERSALExamen tipo enlace por bloques historia UNIVERSAL
Examen tipo enlace por bloques historia UNIVERSALLupita Arias
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usosElcaballero Leo
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoGeovanni Lozano
 
Curso de Preparación para la Certificación (PMI-RMP)® - Planificar Respuestas...
Curso de Preparación para la Certificación (PMI-RMP)® - Planificar Respuestas...Curso de Preparación para la Certificación (PMI-RMP)® - Planificar Respuestas...
Curso de Preparación para la Certificación (PMI-RMP)® - Planificar Respuestas...Dharma Consulting
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideSharePedro Bermudez Talavera
 

Destacado (19)

Guía educación media superior. 5 mayo 2009.
Guía educación media superior. 5 mayo 2009.Guía educación media superior. 5 mayo 2009.
Guía educación media superior. 5 mayo 2009.
 
La biblia de linux
La biblia de linuxLa biblia de linux
La biblia de linux
 
Ensayo sobre la educacion media superior
Ensayo sobre la educacion media superiorEnsayo sobre la educacion media superior
Ensayo sobre la educacion media superior
 
Importancia de la educacion media superior
Importancia de la educacion media superiorImportancia de la educacion media superior
Importancia de la educacion media superior
 
Examen IEEES historia de mexico
Examen IEEES historia de mexicoExamen IEEES historia de mexico
Examen IEEES historia de mexico
 
Educación media superior
Educación media superiorEducación media superior
Educación media superior
 
Mexico
MexicoMexico
Mexico
 
Clave del examen IEEES historia universal
Clave del examen IEEES historia universalClave del examen IEEES historia universal
Clave del examen IEEES historia universal
 
HISTORIA DE MEXICO
HISTORIA DE MEXICOHISTORIA DE MEXICO
HISTORIA DE MEXICO
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Historia de México
Historia de MéxicoHistoria de México
Historia de México
 
MEXICO
MEXICOMEXICO
MEXICO
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Examen tipo enlace por bloques historia UNIVERSAL
Examen tipo enlace por bloques historia UNIVERSALExamen tipo enlace por bloques historia UNIVERSAL
Examen tipo enlace por bloques historia UNIVERSAL
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usos
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
 
Curso de Preparación para la Certificación (PMI-RMP)® - Planificar Respuestas...
Curso de Preparación para la Certificación (PMI-RMP)® - Planificar Respuestas...Curso de Preparación para la Certificación (PMI-RMP)® - Planificar Respuestas...
Curso de Preparación para la Certificación (PMI-RMP)® - Planificar Respuestas...
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Cómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShareCómo descargar presentaciones desde SlideShare
Cómo descargar presentaciones desde SlideShare
 

Similar a Hackers éticos pioneros del MIT

Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Uriel Cambrón Hernández
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablojuan huesca
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_redAiko Himeko
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 

Similar a Hackers éticos pioneros del MIT (20)

Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
11
1111
11
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKERS
HACKERSHACKERS
HACKERS
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Act04 huesca aguilar juan pablo
Act04 huesca aguilar juan pabloAct04 huesca aguilar juan pablo
Act04 huesca aguilar juan pablo
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Ama quieroserjaker
Ama quieroserjakerAma quieroserjaker
Ama quieroserjaker
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
The hacker
The hackerThe hacker
The hacker
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers
HackersHackers
Hackers
 

Más de sony_e

Mecatronica
MecatronicaMecatronica
Mecatronicasony_e
 
Expresion historia
Expresion historiaExpresion historia
Expresion historiasony_e
 
Álgebra
ÁlgebraÁlgebra
Álgebrasony_e
 
Investigación según el nivel de profundidad
Investigación según el nivel de profundidadInvestigación según el nivel de profundidad
Investigación según el nivel de profundidadsony_e
 
Documento1
Documento1Documento1
Documento1sony_e
 
Antropologia
AntropologiaAntropologia
Antropologiasony_e
 

Más de sony_e (7)

Mecatronica
MecatronicaMecatronica
Mecatronica
 
Expresion historia
Expresion historiaExpresion historia
Expresion historia
 
Álgebra
ÁlgebraÁlgebra
Álgebra
 
ya
yaya
ya
 
Investigación según el nivel de profundidad
Investigación según el nivel de profundidadInvestigación según el nivel de profundidad
Investigación según el nivel de profundidad
 
Documento1
Documento1Documento1
Documento1
 
Antropologia
AntropologiaAntropologia
Antropologia
 

Hackers éticos pioneros del MIT