HACKERSJULIAN RICARDO BENAVIDESFREDDY ALEXANDER FUENTES
SISTEMAS INFORMATICOS Y ETICAEl siglo XXI, se esta caracterizando por ser unentorno globalizado y altamente competitivo. E...
La ética informática se define como la disciplina queidentifica y analiza los impactos de las tecnologías dela información...
En gran medida el desarrollo científico y tecnológicode esta época ha sido impulsado por interesesvinculados con el afán d...
Es por esto que los cánones de la ética informática  deben trabajar en los problemas mas comunes que  encontramos en el mu...
ELEMENTOS DE TECNOLOGIA Y INFORMACION         IDENTIFICADOS EN LA PELICULA  Dentro del desarrollo de la película se logran...
EVOLUCION ATRAVEZ DEL TIEMPO ANALISIS Y BUSQUEDA DE VIRUS: De simples  virus que eran diseñados simplemente para generar ...
 TRATAMIENTO DE LA INFORMACION EN  TIEMPO REAL: La tecnología que antes servía para  simples operaciones de pequeña canti...
VIRUS QUE SABOTEARON EL SISTEMAel primer virus fue de tipo gusano que comía archivos desistema, luego envían cookiee monst...
es un malware que tiene la propiedad de duplicarse así mismo. Los gusanos utilizan las partesautomáticas de un sistema ope...
Diferencia entre hackers y crackersCuando hablamos de una persona que aprovecha sus grandesconocimientos informáticos para...
Próxima SlideShare
Cargando en…5
×

Hackers 111213202241-phpapp02 (1)

653 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
653
En SlideShare
0
De insertados
0
Número de insertados
164
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Hackers 111213202241-phpapp02 (1)

  1. 1. HACKERSJULIAN RICARDO BENAVIDESFREDDY ALEXANDER FUENTES
  2. 2. SISTEMAS INFORMATICOS Y ETICAEl siglo XXI, se esta caracterizando por ser unentorno globalizado y altamente competitivo. En estesentido, la ética informática surge como una nuevadisciplina, que en la actualidad, esun campo necesario y de vital importancia para losinformáticos, que permitirá afrontar los retos delmundo actual.
  3. 3. La ética informática se define como la disciplina queidentifica y analiza los impactos de las tecnologías dela información en los valores humanos y sociales, lainformática ha contribuido en el desarrollo de lastecnologías de la información haciendo posible lascomunicaciones instantáneas, contribuyendo de estamanera en el desarrollo positivo de los medios decomunicación social.
  4. 4. En gran medida el desarrollo científico y tecnológicode esta época ha sido impulsado por interesesvinculados con el afán de supremacía mundial de lasgrandes potencias, a las exigencias del desarrolloindustrial, así como a las pautas de consumo que seproducen y se difunden desde las sociedades que hanmarcado la avanzada en los procesos demodernización. Por eso los estados y las grandesempresas transnacionales se encuentran entre losmayores protagonistas de la ciencia y la tecnología.
  5. 5. Es por esto que los cánones de la ética informática deben trabajar en los problemas mas comunes que encontramos en el mundo tecnológico de hoy en día: No usar una computadora para dañar a otros. No interferir con el trabajo ajeno. No indagar en los archivos ajenos. No utilizar una computadora para robar. No utilizar la informática para realizar fraudes. Utilizar software licenciado.
  6. 6. ELEMENTOS DE TECNOLOGIA Y INFORMACION IDENTIFICADOS EN LA PELICULA Dentro del desarrollo de la película se logran identificar muchos aspectos que son tema de estudio de la informática moderna tales como:1. Análisis y búsqueda de virus.2. Análisis y tratamiento de datos informáticos.3. Tratamiento de la información en tiempo real.4. Internet y redes interactivas.5. Telefonía y comunicaciones.6. Acceso a bases de datos.
  7. 7. EVOLUCION ATRAVEZ DEL TIEMPO ANALISIS Y BUSQUEDA DE VIRUS: De simples virus que eran diseñados simplemente para generar bromas pesadas, hoy en día los virus constituyen una seria amenaza para la privacidad y seguridad física y económica de las personas. ANALISIS Y TRATAMIENTO DE LA INFORMACION: De simples cadenas y archivos súper livianos, la información a evolucionado a niveles enormes de desarrollo y de bases de datos virtuales de gigantescas proporciones.
  8. 8.  TRATAMIENTO DE LA INFORMACION EN TIEMPO REAL: La tecnología que antes servía para simples operaciones de pequeña cantidad, ahora constituye un método efectivo para realizar todo tipo de transacciones al instante. INTERNET : De ocupar la línea telefónica como medio de transmisión y recepción de datos, ahora la tecnología inalámbrica domina el mercado de transmisión de datos.
  9. 9. VIRUS QUE SABOTEARON EL SISTEMAel primer virus fue de tipo gusano que comía archivos desistema, luego envían cookiee monster que destruye ycolapsa el sistema y simulaba al popular juego packmanluego mandan un conejo rojo encargado de generarmolestos mensajes de pantalla.Un virus informático es un malware que tiene por objetoalterar el normal funcionamiento de la computadora, sinel permiso o el conocimiento del usuario. Los virus,habitualmente, reemplazan archivos ejecutables porotros infectados con el código de este. Los virus puedendestruir, de manera intencionada, los datos almacenadosen un ordenador, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.
  10. 10. es un malware que tiene la propiedad de duplicarse así mismo. Los gusanos utilizan las partesautomáticas de un sistema operativo quegeneralmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterarlos archivos de programas, sino que reside enla memoria y se duplica a sí mismo. Los gusanos casisiempre causan problemas en la red (aunque seasimplemente consumiendo ancho de banda),mientras que los virus siempre infectan o corrompenlos archivos de la computadora que atacan.
  11. 11. Diferencia entre hackers y crackersCuando hablamos de una persona que aprovecha sus grandesconocimientos informáticos para aprovecharse de los sistemasajenos, adentrándose en ellos y obteniendo información, así comorealizando daños, muchas veces le llamamos “hacker”, cuando enrealidad no estamos refiriendo a un “cracker”.Como decimos, un cracker es una persona con un nivel profesionalen sistemas operativos, programación, redes de ordenadores, etc.pero que utiliza estos conocimientos para violar la seguridad de unsistema informático de manera ilegal.En cambio, un hacker también posee elevados conocimientos sobreel tema pero su trabajo es totalmente legal, por lo tanto, estádesarrollado con el permiso del propietario del sistema.un hacker es un apasionado por la seguridad informática, un crakeres un apasionado en violar sistemas de seguridad informática, deahí su principal diferencia.

×