SlideShare una empresa de Scribd logo
1 de 11
Hackers
Lenin Ramos
¿Qué es un hacker?
Un hacker es una persona
que por sus avanzados
conocimientos en el área
de informática.
Tiene un desempeño
extraordinario en el tema
y es capaz de realizar
muchas actividades
desafiantes ilícitas desde
un ordenador.
Dominan la informática al
revés y el derecho
Un Hacker en plenitud domina en
un buen porcentaje varios
aspectos como:
Lenguaje de programación
Sistemas
Manipulación de hardware &
software
Electrónica
Telecomunicaciones, etc.
Roles fundamentales de un
Hacker
Apoyar los procesos de aplicación social o comunitaria de las tecnologías de personas,
organizaciones y colectivos que comparten esa conciencia colectiva.
Poner a disposición de personas, organizaciones y colectivos afines a la conciencia
colectiva descrita el manejo técnico y destrezas alcanzadas personal o grupal mente, con
el fin de atender y soportar las necesidades tecnológicas que la lucha por la defensa y
conquista de una sociedad que asuma como principio y valor la Sociedad Libertaria.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnologías, a partir del
conocimiento libre logrando colectivamente, ya sea por recombinación, contra inducción,
o desarrollo creativo, poniendo esas herramientas al servicio de las comunidades.
Realizar acciones de hacktivismo tecnológico, con el fin de defender y conquistar espacios
proclives a la instauración de una Sociedad Libertaria.
Tipos de hacker
Tipos
Bucaneros
Insiders
Phreaker
Cracker
Cracker
Este tipo de hackers forman parte de
la lista Black hat pero su fin además
de incrustar virus, malware y robar
datos o contraseñas es violentar
software original (de cualquier tipo)
y extender sus funcionalidades.
Dentro de su trabajo entran los
famosos KeyGen y la piratería de
software (distribuir software pago
como gratuitos).
Bucaneros
Son comerciantes
sucios que venden los
productos crackeados
por otros.
Generalmente
comercian con
tarjetas de crédito
y de acceso y
compran a los
copyhackers.
Son personas sin
ningún (o escaso)
conocimiento de
informática y
electrónica.
Insiders
Se conoce como insiders de la bolsa a
aquellos consejeros o accionistas
significativos de una compañía que realizan
operaciones de compra/venta de títulos
de la empresa en que realizan su actividad.
Debido a su cargo cuentan con información
privilegiada de la compañía en la que llevan
a cabo su actividad.
Phreaker
Es el Hacker encargado
de las
telecomunicaciones,
móviles, voz sobre IP, etc.
Su trabajo se centra en
irrumpir dentro de este
amplio mundo de las
comunicaciones.
Tipos de seguridad informática
La seguridad lógica se refiere a la seguridad en el uso de software y
los sistemas, la protección de los datos, procesos y programas, así
como la del acceso ordenado y autorizado de los usuarios a
la información.
Los principales objetivos que persigue la seguridad lógica son:
Restringir el acceso a los programas y archivos
Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.
Fisica
Cuando hablamos de seguridad
física nos referimos a todos
aquellos mecanismos
generalmente de prevención y
detección destinados a proteger
físicamente cualquier recurso del
sistema.
Dependiendo del entorno y
los sistemas a proteger esta
seguridad será más o
menos importante y
restrictiva.
A continuación
mencionaremos algunos de
los problemas de seguridad
física con los que nos
podemos enfrentar y las
medidas que podemos
tomar para evitarlos o al
menos minimizar su
impacto.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Hacker
HackerHacker
Hacker
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Loshackers
Loshackers Loshackers
Loshackers
 
Tp4
Tp4Tp4
Tp4
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Fila a 9 1
Fila a 9 1Fila a 9 1
Fila a 9 1
 
Tp 3
Tp 3Tp 3
Tp 3
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 

Destacado (20)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
e-portafolio_ jesus veimar suns c_ grupo 144
e-portafolio_ jesus veimar suns c_ grupo 144e-portafolio_ jesus veimar suns c_ grupo 144
e-portafolio_ jesus veimar suns c_ grupo 144
 
PRESPECTIVES 2013 FAES
PRESPECTIVES 2013 FAESPRESPECTIVES 2013 FAES
PRESPECTIVES 2013 FAES
 
Test tibetain
Test tibetainTest tibetain
Test tibetain
 
El deporte
El deporteEl deporte
El deporte
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Glándulas Anexas PB
Glándulas Anexas PBGlándulas Anexas PB
Glándulas Anexas PB
 
La Culture du Testing et de la Conversion
La Culture du Testing  et de la ConversionLa Culture du Testing  et de la Conversion
La Culture du Testing et de la Conversion
 
Articles fr les mathematiques_6
Articles fr les mathematiques_6Articles fr les mathematiques_6
Articles fr les mathematiques_6
 
La communication en bibliothèque uiversitaire
La communication en bibliothèque uiversitaireLa communication en bibliothèque uiversitaire
La communication en bibliothèque uiversitaire
 
Presentación3 informatica
Presentación3 informaticaPresentación3 informatica
Presentación3 informatica
 
Documentary questionnaire
Documentary questionnaireDocumentary questionnaire
Documentary questionnaire
 
Diseño asistido por computadora
Diseño asistido por computadoraDiseño asistido por computadora
Diseño asistido por computadora
 
Le Japon
Le JaponLe Japon
Le Japon
 
Joaquin antuna bernardo
Joaquin antuna bernardoJoaquin antuna bernardo
Joaquin antuna bernardo
 
Practica06 2008 2009
Practica06 2008 2009Practica06 2008 2009
Practica06 2008 2009
 
Cuento animado (1)
Cuento animado (1)Cuento animado (1)
Cuento animado (1)
 
Saint
Saint Saint
Saint
 
"Mues"
"Mues" "Mues"
"Mues"
 
Chapitre 1 introgestion projetduction à la gestion de projet [mode de compat...
Chapitre 1  introgestion projetduction à la gestion de projet [mode de compat...Chapitre 1  introgestion projetduction à la gestion de projet [mode de compat...
Chapitre 1 introgestion projetduction à la gestion de projet [mode de compat...
 

Similar a Hackers

Similar a Hackers (20)

Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Hacker
HackerHacker
Hacker
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Pirateria
PirateriaPirateria
Pirateria
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Tp2
Tp2Tp2
Tp2
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Hackers

  • 2. ¿Qué es un hacker? Un hacker es una persona que por sus avanzados conocimientos en el área de informática. Tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes ilícitas desde un ordenador. Dominan la informática al revés y el derecho
  • 3. Un Hacker en plenitud domina en un buen porcentaje varios aspectos como: Lenguaje de programación Sistemas Manipulación de hardware & software Electrónica Telecomunicaciones, etc.
  • 4. Roles fundamentales de un Hacker Apoyar los procesos de aplicación social o comunitaria de las tecnologías de personas, organizaciones y colectivos que comparten esa conciencia colectiva. Poner a disposición de personas, organizaciones y colectivos afines a la conciencia colectiva descrita el manejo técnico y destrezas alcanzadas personal o grupal mente, con el fin de atender y soportar las necesidades tecnológicas que la lucha por la defensa y conquista de una sociedad que asuma como principio y valor la Sociedad Libertaria. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnologías, a partir del conocimiento libre logrando colectivamente, ya sea por recombinación, contra inducción, o desarrollo creativo, poniendo esas herramientas al servicio de las comunidades. Realizar acciones de hacktivismo tecnológico, con el fin de defender y conquistar espacios proclives a la instauración de una Sociedad Libertaria.
  • 6. Cracker Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).
  • 7. Bucaneros Son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers. Son personas sin ningún (o escaso) conocimiento de informática y electrónica.
  • 8. Insiders Se conoce como insiders de la bolsa a aquellos consejeros o accionistas significativos de una compañía que realizan operaciones de compra/venta de títulos de la empresa en que realizan su actividad. Debido a su cargo cuentan con información privilegiada de la compañía en la que llevan a cabo su actividad.
  • 9. Phreaker Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
  • 10. Tipos de seguridad informática La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Los principales objetivos que persigue la seguridad lógica son: Restringir el acceso a los programas y archivos Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 11. Fisica Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva. A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.