SlideShare una empresa de Scribd logo
1 de 16
Hackers Alejandro Gómez A.
Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática   ARGUMENTACION
¿Qué formación se requiere para ser un hacker? PREGUNTA
 PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
Que es hack?  Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers  ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
DEFINICION
¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras.  ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre  de 2011]  Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre  de 2011]  Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre  de 2011]  Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392  [Citado el 18 de septiembre  de 2011]  fuentes
Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada.  Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son   Analisis
Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers, la otra historia
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Destacado

Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Manuel Segura
 
Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]begorl
 
Innovar en educación
Innovar en educaciónInnovar en educación
Innovar en educaciónaula1x1
 
Televisores
TelevisoresTelevisores
Televisoresalewe
 
1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad mediaveliko
 
Rumanía en Invierno
Rumanía en InviernoRumanía en Invierno
Rumanía en InviernoTere
 
5 medidas de seguridad
5 medidas de seguridad5 medidas de seguridad
5 medidas de seguridadconrado perea
 
Redes Sociales y Emprendedores
Redes Sociales y EmprendedoresRedes Sociales y Emprendedores
Redes Sociales y Emprendedoreslaminarrieta
 
Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Xulio Garcia
 
Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)senior.udc
 
Patrimonio afectado por flora
Patrimonio afectado por floraPatrimonio afectado por flora
Patrimonio afectado por floraCarlos Vera Abed
 
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.Pablo Di Meglio
 

Destacado (20)

Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6Escuela TIC 2.0 - Sesión 6
Escuela TIC 2.0 - Sesión 6
 
Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]Act.1.2.mejora uso tic centro[1]
Act.1.2.mejora uso tic centro[1]
 
Innovar En La Escuela
Innovar En La EscuelaInnovar En La Escuela
Innovar En La Escuela
 
Innovar en educación
Innovar en educaciónInnovar en educación
Innovar en educación
 
Televisores
TelevisoresTelevisores
Televisores
 
1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media1BAT Tema 1. la literatura en la edad media
1BAT Tema 1. la literatura en la edad media
 
Rumanía en Invierno
Rumanía en InviernoRumanía en Invierno
Rumanía en Invierno
 
5 medidas de seguridad
5 medidas de seguridad5 medidas de seguridad
5 medidas de seguridad
 
Ateneo vf
Ateneo vfAteneo vf
Ateneo vf
 
Redes Sociales y Emprendedores
Redes Sociales y EmprendedoresRedes Sociales y Emprendedores
Redes Sociales y Emprendedores
 
Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012Día del libro IES Virgen de La Luz 2012
Día del libro IES Virgen de La Luz 2012
 
Edita con camtasia studio
Edita con camtasia studioEdita con camtasia studio
Edita con camtasia studio
 
10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor10 habilidades-de-todo-emprendedor
10 habilidades-de-todo-emprendedor
 
Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)Mtn 2011 2013 (para web)
Mtn 2011 2013 (para web)
 
Seppla
SepplaSeppla
Seppla
 
Buscando en la web
Buscando en la webBuscando en la web
Buscando en la web
 
Patrimonio afectado por flora
Patrimonio afectado por floraPatrimonio afectado por flora
Patrimonio afectado por flora
 
Mancilla martin act2
Mancilla martin act2Mancilla martin act2
Mancilla martin act2
 
Para abordar la guía
Para abordar la guíaPara abordar la guía
Para abordar la guía
 
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
DEL DICHO AL HECHO: sobre Monitoreo e Insights en Social Media.
 

Similar a Hackers (20)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
HACKERS
HACKERSHACKERS
HACKERS
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
Craker.
Craker.Craker.
Craker.
 
Hackers
HackersHackers
Hackers
 
The hacker
The hackerThe hacker
The hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Hackers

  • 2. Los hackers han sido mitificados como ciberbandidos y personas fraudulentas, se describen como intelectuales sin una vida social dedicados a una vida como ermitaños, tratando de burlar la seguridad en múltiples web. Pero esta visión es un poco alejada de la realidad un hacker puede ser una persona cercana, y no necesariamente dedicarse al fraude informático, inclusive puede tener una profesión no relacionada con la informática ARGUMENTACION
  • 3. ¿Qué formación se requiere para ser un hacker? PREGUNTA
  • 4. PALABRAS CLAVES HACK LAMMER CRACKER SOMBRERO BLANCO SOMBRERO NEGRO CAPITAN CRUNCH GLIDER CONEXIÓN SHELL ENCRIPTADO VIRUS
  • 5. Que es hack? Es un cumplido que se le hace un programador habil. ¿Los lammers son más perjudiciales que los hackers? Probablemente la mayoría de el vandalismo realizado en red sea realizado por fanáticos que esperan convertirse en hackers ¿Todos los hackers son Crakers? Hoy por hoy son dos categorías con un conocimiento definido, pero diferente CONCEPTOS
  • 7. ¿El movimiento hacker se representa en las acciones de los sombrero blanco o sombrero negro? El conocimiento en informática puede ser usado de diferentes formas y con diferentes propósitos, algunos para beneficio personal y otros para beneficio colectivo.
  • 8. ¿John T. Draper puede considerarse el primer hacker de la historia? El fraude no es el centro de la actividad de un hacker, sin embargo fue la primera violación documentada a un sistema de seguridad de manera remota para un beneficio.
  • 9. ¿Cuál e el símbolo de los hackers? Es un simbolo propuesto en 2003 por Erick Raymond, llamado Glider con el objetivo de unificar la cultura hacker.
  • 10. ¿Para realizar una incursión se requiere una conexión shell? Es fundamental pararealizar algunas funciones, como acceder y operar de manera remota, pero existen muchas otras formas de acceder a una conexión remota, como el back orífice, entre otras. ¿Los hackers son los que hacen los virus? Algunos d ellos pueden trabajar en eso pero la mayoría de los virus son el resultado de la competencia de industrias de antivirus.
  • 11. A partir de una búsqueda en google se pudo encontrar paginas de lideres hackers que describen su estilo de vida y su cultura. Toda la información consultada fue de paginas web Fuentes
  • 12. Hackers. EN es.wikipedia.org/wiki/Hacker [Citado el 18 de septiembre de 2011] Raymond, Eric. HowToBecome A Hacker. En www.catb.org/~esr/hacker-emblem/ [Citado el 18 de septiembre de 2011] Cultura hacker.En:webzone.k3.mah.se/k3jolo/HackerCultures/origins.htm [Citado el 18 de septiembre de 2011] Malkin, Gary. Internet Users' Glossary. En: http://tools.ietf.org/html/rfc1392 [Citado el 18 de septiembre de 2011] fuentes
  • 13. Los sitios son públicos, el primero fue wickipedia, que es un sitio de dominio. Org, donde se obtiene importante información pero esta requiere ser verificada. Los otras sitios eran en laes de paginas hackers o de reclutamiento de nuevos hackers. Los enlaces tenian dominio .org y .htm Características de los sitios
  • 14. Los hacker hoy por hoy son personas encargadas de obtener información confidencial y ayudar a mejorar las condiciones de seguridad informática. Muchos adolecentes se hacen llamar hacker solo por realizar incursiones a ordenadores personales. Los hackers y los Crackers son diferentes su conocimiento es diferente y sus objetivos también lo son Analisis
  • 15. Para ser hacker se requiere un conocimiento muy basto del funcionamiento de las redes, de programación y de la forma como trabajar sin ser detectados. Ser hacker es una ocupación, seria y posiblemente muy rentable, de acuerdo al talento. Muchos Hackers han decidido poner su conocimiento al servicio del bien o del mal, pero siguen siendo en esencia Hackers.
  • 16. Existe mucha información disponible en la web para iniciar el camino para convertirse en hacker, no es fácil, el camino es muy largo y no es un hobbie, es un estilo de vida.