SlideShare una empresa de Scribd logo
1 de 12
HACKING
ÍNDICE
• ¿Qué es el Hacking?
• La visión social de los hackers y verdadero significado
• Tipos de hackers
• Ética Hacker
• Bibliografía
¿QUÉ ES EL HACKING?
• Cuando se habla sobre “Hacking” normalmente se suele pensar
en alguien que tiene profundos conocimientos sobre máquinas
que realizan funciones de computo y que, además, son
personas que realizan cosas “imposibles” para el resto de
mortales.
• habitualmente también se les suele conocer como personas
que se dedican a realizar estafas a gran escala sobre bancos
y/o grandes multinacionales
LA VISIÓN SOCIAL DE LOS HACKERS Y
VERDADERO SIGNIFICADO
• la realidad es que la cultura del Hacking se encuentra distorsionada por la
sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa
realmente la palabra “Hacker”.
• no se diferencia entre un delincuente y un hacker, en muchos casos
también se les llama “piratas”.
• Entonces ¿Qué es un hacker?:
• Un hacker en el ámbito de la informática, es una persona apasionada,
curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes
deseos de mejorar sus habilidades y conocimientos.
TIPOS DE HACKERS
• Black Hats: es una clase de hacker dedicada a la obtención y explotación de
vulnerabilidades en sistemas de información, bases de datos, redes
informáticas, sistemas operativos, determinados productos de software, etc.
Son conocidos como atacantes de sistemas.
• White Hats: es una clase de hacker dedicado a la corrección de
vulnerabilidades de software, definición de metodologías, medidas de
seguridad y defensa de sistemas por medio de distintas herramientas, son
aquellas personas que se dedican a la seguridad en aplicaciones, sistemas
operativos y protección de datos sensibles
• Gray Hats: es una clase de hacker que se dedica tanto a la obtención y
explotación de vulnerabilidades como a la defensa y protección de sistemas,
por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado
como un hacker con habilidades excepcionales
• Por otro lado, el Hacking es utilizando en muchísimos contextos, en
algunas ocasiones, algunos hackers utilizan sus conocimientos para
apoyar algún tipo de actividad política con fines sociales. Este tipo de
tendencias son una de las bases principales de grupos de hackers
que utilizan sus conocimientos como herramienta contra estados y
gobiernos represivos, frecuentemente este tipo de grupos intentan
promover la libertad en todos los aspectos sin el uso de la violencia,
solamente con el uso creativo de sus conocimientos en las
tecnologías de información. Esta tendencia es conocida como
Hacktivismo, activismo apoyado por el Hacking.
ÉTICA HACKER
• En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the
computer revolution, en donde se plantea por primera vez la idea de la ética
hacker, y donde se proclama y se promueve una ética de libre acceso a la
información y al código fuente del software. Levy se basó en entrevistas
para poder identificar los seis principios básicos relacionados con las
creencias y las operaciones de los hackers:
• El acceso a los computadores debe ser ilimitado y total;
• Toda información debería ser libre;
• Es necesario promover la descentralización y desconfiar de las autoridades;
• Los hackers deberían ser juzgados por su labor y no por cosas como su
raza, su edad, o su posición social;
• Se puede crear arte y belleza en un computador;
• Las computadoras pueden cambiar tu vida para mejor
BIBLIOGRAFÍA
• https://thehackerway.com/about/
• https://es.wikipedia.org/wiki/Hacker#Historia
PLAYPAD
¿QUÉ ES PLAYPAD?
• Playpad es una app de control parental que, por un lado,
dispone de control de tiempo con el que podemos limitar el
tiempo de actividad de cualquier aplicación y, por otro lado, el
app dispone de un complemento: Remotely Control PlayPad,
aplicación adicional que se ha desarrollado específicamente
para permitir a los padres controlar remotamente a sus hijos.
FUNCIONES
Además cuenta con otras opciones como:
• Permitir a los niños utilizar sólo las aplicaciones permitidas.
• Puede bloquearse el acceso a las opciones de compra y a la tienda de
Google Play. Algo esencial.
• Puede bloquearse la opción de enviar o recibir SMS o llamadas.
• Evita que los ajustes del dispositivo puedan cambiarse.
• Al igual que Kids Place, dispone de código PIN para acceder a los ajustes de
control parental y para salir del launcher para niños.
BIBLIOGRAFÍA
• http://vamoscreciendo.com/2014/05/25/las-7-
mejores-aplicaciones-de-control-parental/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Hacker
HackerHacker
Hacker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Hacker
HackerHacker
Hacker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 

Similar a Guía completa sobre hacking: qué es, tipos de hackers y ética

Similar a Guía completa sobre hacking: qué es, tipos de hackers y ética (20)

La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers
HackersHackers
Hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
PHISING Y HACKING
PHISING Y HACKINGPHISING Y HACKING
PHISING Y HACKING
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Hackers
HackersHackers
Hackers
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Hackers!
Hackers!Hackers!
Hackers!
 
Caso integrador Hackers
Caso integrador HackersCaso integrador Hackers
Caso integrador Hackers
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Informatica (hacker)
Informatica (hacker)Informatica (hacker)
Informatica (hacker)
 

Último

PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (8)

PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Guía completa sobre hacking: qué es, tipos de hackers y ética

  • 2. ÍNDICE • ¿Qué es el Hacking? • La visión social de los hackers y verdadero significado • Tipos de hackers • Ética Hacker • Bibliografía
  • 3. ¿QUÉ ES EL HACKING? • Cuando se habla sobre “Hacking” normalmente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales. • habitualmente también se les suele conocer como personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales
  • 4. LA VISIÓN SOCIAL DE LOS HACKERS Y VERDADERO SIGNIFICADO • la realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”. • no se diferencia entre un delincuente y un hacker, en muchos casos también se les llama “piratas”. • Entonces ¿Qué es un hacker?: • Un hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos.
  • 5. TIPOS DE HACKERS • Black Hats: es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Son conocidos como atacantes de sistemas. • White Hats: es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles • Gray Hats: es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales
  • 6. • Por otro lado, el Hacking es utilizando en muchísimos contextos, en algunas ocasiones, algunos hackers utilizan sus conocimientos para apoyar algún tipo de actividad política con fines sociales. Este tipo de tendencias son una de las bases principales de grupos de hackers que utilizan sus conocimientos como herramienta contra estados y gobiernos represivos, frecuentemente este tipo de grupos intentan promover la libertad en todos los aspectos sin el uso de la violencia, solamente con el uso creativo de sus conocimientos en las tecnologías de información. Esta tendencia es conocida como Hacktivismo, activismo apoyado por el Hacking.
  • 7. ÉTICA HACKER • En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the computer revolution, en donde se plantea por primera vez la idea de la ética hacker, y donde se proclama y se promueve una ética de libre acceso a la información y al código fuente del software. Levy se basó en entrevistas para poder identificar los seis principios básicos relacionados con las creencias y las operaciones de los hackers: • El acceso a los computadores debe ser ilimitado y total; • Toda información debería ser libre; • Es necesario promover la descentralización y desconfiar de las autoridades; • Los hackers deberían ser juzgados por su labor y no por cosas como su raza, su edad, o su posición social; • Se puede crear arte y belleza en un computador; • Las computadoras pueden cambiar tu vida para mejor
  • 10. ¿QUÉ ES PLAYPAD? • Playpad es una app de control parental que, por un lado, dispone de control de tiempo con el que podemos limitar el tiempo de actividad de cualquier aplicación y, por otro lado, el app dispone de un complemento: Remotely Control PlayPad, aplicación adicional que se ha desarrollado específicamente para permitir a los padres controlar remotamente a sus hijos.
  • 11. FUNCIONES Además cuenta con otras opciones como: • Permitir a los niños utilizar sólo las aplicaciones permitidas. • Puede bloquearse el acceso a las opciones de compra y a la tienda de Google Play. Algo esencial. • Puede bloquearse la opción de enviar o recibir SMS o llamadas. • Evita que los ajustes del dispositivo puedan cambiarse. • Al igual que Kids Place, dispone de código PIN para acceder a los ajustes de control parental y para salir del launcher para niños.