SlideShare una empresa de Scribd logo
1 de 8
Nombre de la alumna: Yessica Ortiz
Granados

Nombre del profesor: José Raymundo Muñoz
Islas.

Grupo: DN11

Carrera: Desarrollo e Innovación Empresarial

Tema: hackers
Es una persona que pertenece a una de estas
 comunidades o subculturas distintas pero no
      completamente independientes.
Los programadores informáticos suelen usar las
palabras hacking y hacker para expresar admiración por
      el trabajo de un desarrollador cualificado de
 software, pero también se puede utilizar en un sentido
 negativo para describir una solución rápida pero poco
                 elegante a un problema.
se refiere a una ética hacker que se centra en
asegurar y proteger los sistemas de Tecnologías de
           información y comunicación.
muestran sus habilidades en informática rompiendo
sistemas de seguridad de computadoras, colapsando
servidores, entrando a zonas restringidas, infectando
 redes o apoderándose de ellas, entre otras muchas
 cosas utilizando sus destrezas en métodos hacking.
Dn11 u3 a16_ogy

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Tp seguridadok
Tp seguridadokTp seguridadok
Tp seguridadok
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Clase 1
Clase 1Clase 1
Clase 1
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 
Invitación al semillero de investigación
Invitación al semillero de investigaciónInvitación al semillero de investigación
Invitación al semillero de investigación
 
Tesis Ingenieria Social
Tesis Ingenieria SocialTesis Ingenieria Social
Tesis Ingenieria Social
 
Sif007 Programaanalitico1
Sif007 Programaanalitico1Sif007 Programaanalitico1
Sif007 Programaanalitico1
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Introduccion a la informatica
Introduccion a la informaticaIntroduccion a la informatica
Introduccion a la informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Tp2
Tp2Tp2
Tp2
 

Destacado

DN11_U3_A26_OGY
DN11_U3_A26_OGYDN11_U3_A26_OGY
DN11_U3_A26_OGYyessik7
 
Trabajo de campo lic. muirragui
Trabajo de campo lic. muirraguiTrabajo de campo lic. muirragui
Trabajo de campo lic. muirraguiXiomitap
 
Secciones
SeccionesSecciones
Seccionesrodasr
 
O-NET'52ภาษาอังกฤษ
O-NET'52ภาษาอังกฤษO-NET'52ภาษาอังกฤษ
O-NET'52ภาษาอังกฤษnay220
 
Lip syncing task Production log
Lip syncing task Production log Lip syncing task Production log
Lip syncing task Production log TanishaB
 
Tin hoc trong nha truong
Tin hoc trong nha truongTin hoc trong nha truong
Tin hoc trong nha truonglethilien1993
 
EXPERIENCIAS EDUCATIVAS
EXPERIENCIAS EDUCATIVAS EXPERIENCIAS EDUCATIVAS
EXPERIENCIAS EDUCATIVAS catheguzb
 
Empleo y redes sociales
Empleo y redes socialesEmpleo y redes sociales
Empleo y redes socialesAna RM
 
Trabajito blogito
Trabajito blogitoTrabajito blogito
Trabajito blogitoVarito7
 
ผู้ให้บริการอินเทอร์เน็ต
ผู้ให้บริการอินเทอร์เน็ตผู้ให้บริการอินเทอร์เน็ต
ผู้ให้บริการอินเทอร์เน็ตannny002
 

Destacado (20)

DN11_U3_A26_OGY
DN11_U3_A26_OGYDN11_U3_A26_OGY
DN11_U3_A26_OGY
 
Exposicion
ExposicionExposicion
Exposicion
 
1864
18641864
1864
 
Trabajo de campo lic. muirragui
Trabajo de campo lic. muirraguiTrabajo de campo lic. muirragui
Trabajo de campo lic. muirragui
 
Secciones
SeccionesSecciones
Secciones
 
Actividades
ActividadesActividades
Actividades
 
Inekri
InekriInekri
Inekri
 
Ergonomia
ErgonomiaErgonomia
Ergonomia
 
Base curricular 2012 ciencias naturales
Base curricular 2012 ciencias naturalesBase curricular 2012 ciencias naturales
Base curricular 2012 ciencias naturales
 
O-NET'52ภาษาอังกฤษ
O-NET'52ภาษาอังกฤษO-NET'52ภาษาอังกฤษ
O-NET'52ภาษาอังกฤษ
 
Lip syncing task Production log
Lip syncing task Production log Lip syncing task Production log
Lip syncing task Production log
 
Tin hoc trong nha truong
Tin hoc trong nha truongTin hoc trong nha truong
Tin hoc trong nha truong
 
Presentacion
PresentacionPresentacion
Presentacion
 
EXPERIENCIAS EDUCATIVAS
EXPERIENCIAS EDUCATIVAS EXPERIENCIAS EDUCATIVAS
EXPERIENCIAS EDUCATIVAS
 
Excel14
Excel14Excel14
Excel14
 
Los mejores buscadores
Los mejores buscadoresLos mejores buscadores
Los mejores buscadores
 
Empleo y redes sociales
Empleo y redes socialesEmpleo y redes sociales
Empleo y redes sociales
 
Repasos
RepasosRepasos
Repasos
 
Trabajito blogito
Trabajito blogitoTrabajito blogito
Trabajito blogito
 
ผู้ให้บริการอินเทอร์เน็ต
ผู้ให้บริการอินเทอร์เน็ตผู้ให้บริการอินเทอร์เน็ต
ผู้ให้บริการอินเทอร์เน็ต
 

Similar a Dn11 u3 a16_ogy (20)

Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Hacker y otros
Hacker y otrosHacker y otros
Hacker y otros
 
Hackers
Hackers  Hackers
Hackers
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
 
Dn11 u3 a16_rtab
Dn11 u3 a16_rtabDn11 u3 a16_rtab
Dn11 u3 a16_rtab
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Reporte Investigacion Hackeo
Reporte Investigacion  HackeoReporte Investigacion  Hackeo
Reporte Investigacion Hackeo
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Tp3
Tp3Tp3
Tp3
 
Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitia
 

Más de yessik7

Dn11 3 era_eval_presentacion_ogy
Dn11 3 era_eval_presentacion_ogyDn11 3 era_eval_presentacion_ogy
Dn11 3 era_eval_presentacion_ogyyessik7
 
Dn11 u3 a35_ogy
Dn11 u3 a35_ogyDn11 u3 a35_ogy
Dn11 u3 a35_ogyyessik7
 
Dn11 u3 a40_ogy
Dn11 u3 a40_ogyDn11 u3 a40_ogy
Dn11 u3 a40_ogyyessik7
 
Dn11 u3 a39_ogy
Dn11 u3 a39_ogyDn11 u3 a39_ogy
Dn11 u3 a39_ogyyessik7
 
Dn11 u3 a38_ogy
Dn11 u3 a38_ogyDn11 u3 a38_ogy
Dn11 u3 a38_ogyyessik7
 
Dn11 u3 a37_ogy
Dn11 u3 a37_ogyDn11 u3 a37_ogy
Dn11 u3 a37_ogyyessik7
 
DN11_U3_A36_OGY
DN11_U3_A36_OGYDN11_U3_A36_OGY
DN11_U3_A36_OGYyessik7
 
DN11_U3_A34_OGY
DN11_U3_A34_OGYDN11_U3_A34_OGY
DN11_U3_A34_OGYyessik7
 
DN11_U3_A33_OGY
DN11_U3_A33_OGYDN11_U3_A33_OGY
DN11_U3_A33_OGYyessik7
 
Dn11 u3 a32_ogy
Dn11 u3 a32_ogyDn11 u3 a32_ogy
Dn11 u3 a32_ogyyessik7
 
Dn11 u3 a31_ogy
Dn11 u3 a31_ogyDn11 u3 a31_ogy
Dn11 u3 a31_ogyyessik7
 
DN11_U3_A30_OGY
DN11_U3_A30_OGYDN11_U3_A30_OGY
DN11_U3_A30_OGYyessik7
 
DN11_U3_A29_OGY
DN11_U3_A29_OGYDN11_U3_A29_OGY
DN11_U3_A29_OGYyessik7
 
Dn11 u3 a28_ogy
Dn11 u3 a28_ogyDn11 u3 a28_ogy
Dn11 u3 a28_ogyyessik7
 
DN11_U3_A27_OGY
DN11_U3_A27_OGYDN11_U3_A27_OGY
DN11_U3_A27_OGYyessik7
 
DN11_U3_A25_OGY
DN11_U3_A25_OGYDN11_U3_A25_OGY
DN11_U3_A25_OGYyessik7
 
DN11_U3_A24_OGY
DN11_U3_A24_OGYDN11_U3_A24_OGY
DN11_U3_A24_OGYyessik7
 
DN11_U3_A23_OGY
DN11_U3_A23_OGYDN11_U3_A23_OGY
DN11_U3_A23_OGYyessik7
 
DN11_U3_A22_OGY
DN11_U3_A22_OGYDN11_U3_A22_OGY
DN11_U3_A22_OGYyessik7
 
DN11_U3_A21_OGY
DN11_U3_A21_OGYDN11_U3_A21_OGY
DN11_U3_A21_OGYyessik7
 

Más de yessik7 (20)

Dn11 3 era_eval_presentacion_ogy
Dn11 3 era_eval_presentacion_ogyDn11 3 era_eval_presentacion_ogy
Dn11 3 era_eval_presentacion_ogy
 
Dn11 u3 a35_ogy
Dn11 u3 a35_ogyDn11 u3 a35_ogy
Dn11 u3 a35_ogy
 
Dn11 u3 a40_ogy
Dn11 u3 a40_ogyDn11 u3 a40_ogy
Dn11 u3 a40_ogy
 
Dn11 u3 a39_ogy
Dn11 u3 a39_ogyDn11 u3 a39_ogy
Dn11 u3 a39_ogy
 
Dn11 u3 a38_ogy
Dn11 u3 a38_ogyDn11 u3 a38_ogy
Dn11 u3 a38_ogy
 
Dn11 u3 a37_ogy
Dn11 u3 a37_ogyDn11 u3 a37_ogy
Dn11 u3 a37_ogy
 
DN11_U3_A36_OGY
DN11_U3_A36_OGYDN11_U3_A36_OGY
DN11_U3_A36_OGY
 
DN11_U3_A34_OGY
DN11_U3_A34_OGYDN11_U3_A34_OGY
DN11_U3_A34_OGY
 
DN11_U3_A33_OGY
DN11_U3_A33_OGYDN11_U3_A33_OGY
DN11_U3_A33_OGY
 
Dn11 u3 a32_ogy
Dn11 u3 a32_ogyDn11 u3 a32_ogy
Dn11 u3 a32_ogy
 
Dn11 u3 a31_ogy
Dn11 u3 a31_ogyDn11 u3 a31_ogy
Dn11 u3 a31_ogy
 
DN11_U3_A30_OGY
DN11_U3_A30_OGYDN11_U3_A30_OGY
DN11_U3_A30_OGY
 
DN11_U3_A29_OGY
DN11_U3_A29_OGYDN11_U3_A29_OGY
DN11_U3_A29_OGY
 
Dn11 u3 a28_ogy
Dn11 u3 a28_ogyDn11 u3 a28_ogy
Dn11 u3 a28_ogy
 
DN11_U3_A27_OGY
DN11_U3_A27_OGYDN11_U3_A27_OGY
DN11_U3_A27_OGY
 
DN11_U3_A25_OGY
DN11_U3_A25_OGYDN11_U3_A25_OGY
DN11_U3_A25_OGY
 
DN11_U3_A24_OGY
DN11_U3_A24_OGYDN11_U3_A24_OGY
DN11_U3_A24_OGY
 
DN11_U3_A23_OGY
DN11_U3_A23_OGYDN11_U3_A23_OGY
DN11_U3_A23_OGY
 
DN11_U3_A22_OGY
DN11_U3_A22_OGYDN11_U3_A22_OGY
DN11_U3_A22_OGY
 
DN11_U3_A21_OGY
DN11_U3_A21_OGYDN11_U3_A21_OGY
DN11_U3_A21_OGY
 

Dn11 u3 a16_ogy

  • 1. Nombre de la alumna: Yessica Ortiz Granados Nombre del profesor: José Raymundo Muñoz Islas. Grupo: DN11 Carrera: Desarrollo e Innovación Empresarial Tema: hackers
  • 2.
  • 3. Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
  • 4.
  • 5. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema.
  • 6. se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.
  • 7. muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.