SlideShare una empresa de Scribd logo
1 de 7
Hackers  GenaroQuiñonez Diana Zoraida R. Perez
Los hacker pueden utilizar la información tanto para el bien o el mal, unos  lo utilizan para hacer los mas novedosos programas y  hay quienes lo emplean  para realizar fraudes, rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.
¿Qué son hackers?       Los hacker en los medios se ha extendido del súper espía de alta tecnología, que logra infiltrarse en los sistemas de seguridad capaz de ingresar a sistemas muy controlados.       Sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la WorldWide Web (WWW) y de fundar las compañías más importantes de tecnología.
Sinónimos Piratainformatico Acrónimos black hat hackers,white hat hackers ,Samurái,     Phreaker, Wannabe, Lammer o script-kiddies.
Fuentes utilizadasparaconocer el tema Virtuales Características de los sitiosvisitados  com  http://www.baquia.com/com/legacy/8323.html http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html http://www.viruslist.com/sp/hackers/info?chapter=153349899 Org http://es.wikipedia.org/wiki/Hackers Net http://www.elhacker.net/
Análisis Siempre abran Hacker ya sea para ayudar a los otros, incrementar la seguridad, vandalismo o intento criminal. La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formaspor ellos.
Unamiradahacia la sociedad de la información     El video nos muestra claramente el avance que a logrado la humanidad  a nivel tecnológico a través de la historia , y como en este momento domina la sociedad del conocimiento, que  no se puede conseguir con dinero.

Más contenido relacionado

La actualidad más candente

Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersnancykarensan
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes socialesTavo Adame
 

La actualidad más candente (17)

Los hacker
Los hackerLos hacker
Los hacker
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hacking
Hacking Hacking
Hacking
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Destacado

Bases Filosóficas de las Empresas Venezolanas. Presentación final. corimon ...
Bases Filosóficas de las Empresas Venezolanas. Presentación final. corimon   ...Bases Filosóficas de las Empresas Venezolanas. Presentación final. corimon   ...
Bases Filosóficas de las Empresas Venezolanas. Presentación final. corimon ...Hendricks Weffer
 
"Caída La Polar: Crisis y Oportunidades"
"Caída La Polar: Crisis y Oportunidades""Caída La Polar: Crisis y Oportunidades"
"Caída La Polar: Crisis y Oportunidades"Jorge Nuñez
 
Trabajo_de_campo_Marianny_fonseca
Trabajo_de_campo_Marianny_fonsecaTrabajo_de_campo_Marianny_fonseca
Trabajo_de_campo_Marianny_fonsecaMarianny 'Fonseca
 
Presentación marketing mix caso polar (solera)
Presentación marketing mix caso polar (solera)Presentación marketing mix caso polar (solera)
Presentación marketing mix caso polar (solera)Marilin Alzate
 
Pronosticos de ventas
Pronosticos de ventasPronosticos de ventas
Pronosticos de ventasmesd2
 
Trabajo de campo Empresas Polar y Nestle
Trabajo de campo Empresas Polar y NestleTrabajo de campo Empresas Polar y Nestle
Trabajo de campo Empresas Polar y Nestleisapinero25
 
Empresa polar. gerencia. 5
Empresa polar. gerencia. 5Empresa polar. gerencia. 5
Empresa polar. gerencia. 5marihusky
 
Gestion administrativa empresa xyz alina y cesar
Gestion administrativa empresa xyz alina y cesarGestion administrativa empresa xyz alina y cesar
Gestion administrativa empresa xyz alina y cesaralinaponce
 
Presentación2 publicidad y mercadeo
Presentación2 publicidad y mercadeoPresentación2 publicidad y mercadeo
Presentación2 publicidad y mercadeoCesar Yanez
 
Gerencia general empresas polar.
Gerencia general empresas polar.Gerencia general empresas polar.
Gerencia general empresas polar.maria_gracia87
 
Publicidad y Promocion Caso Practico Polar
Publicidad y Promocion Caso Practico PolarPublicidad y Promocion Caso Practico Polar
Publicidad y Promocion Caso Practico PolarRaul Amaya
 
Resultados obtenidos de empresas polar. Matriz Foda y Matriz PEEA.
Resultados obtenidos de empresas polar. Matriz Foda y Matriz PEEA.Resultados obtenidos de empresas polar. Matriz Foda y Matriz PEEA.
Resultados obtenidos de empresas polar. Matriz Foda y Matriz PEEA.adriana0411
 
MATRIZ FODA, PEEA, MPEC
MATRIZ FODA, PEEA, MPECMATRIZ FODA, PEEA, MPEC
MATRIZ FODA, PEEA, MPECwilliams5026
 

Destacado (20)

Bases Filosóficas de las Empresas Venezolanas. Presentación final. corimon ...
Bases Filosóficas de las Empresas Venezolanas. Presentación final. corimon   ...Bases Filosóficas de las Empresas Venezolanas. Presentación final. corimon   ...
Bases Filosóficas de las Empresas Venezolanas. Presentación final. corimon ...
 
Organigramas
OrganigramasOrganigramas
Organigramas
 
"Caída La Polar: Crisis y Oportunidades"
"Caída La Polar: Crisis y Oportunidades""Caída La Polar: Crisis y Oportunidades"
"Caída La Polar: Crisis y Oportunidades"
 
Trabajo_de_campo_Marianny_fonseca
Trabajo_de_campo_Marianny_fonsecaTrabajo_de_campo_Marianny_fonseca
Trabajo_de_campo_Marianny_fonseca
 
Presentación la polar, c.a. 01
Presentación la polar, c.a. 01Presentación la polar, c.a. 01
Presentación la polar, c.a. 01
 
Presentación marketing mix caso polar (solera)
Presentación marketing mix caso polar (solera)Presentación marketing mix caso polar (solera)
Presentación marketing mix caso polar (solera)
 
Pronosticos de ventas
Pronosticos de ventasPronosticos de ventas
Pronosticos de ventas
 
Trabajo de campo Empresas Polar y Nestle
Trabajo de campo Empresas Polar y NestleTrabajo de campo Empresas Polar y Nestle
Trabajo de campo Empresas Polar y Nestle
 
Empresa polar. gerencia. 5
Empresa polar. gerencia. 5Empresa polar. gerencia. 5
Empresa polar. gerencia. 5
 
Gestion administrativa empresa xyz alina y cesar
Gestion administrativa empresa xyz alina y cesarGestion administrativa empresa xyz alina y cesar
Gestion administrativa empresa xyz alina y cesar
 
La polar
La polarLa polar
La polar
 
Cerveza
CervezaCerveza
Cerveza
 
Cervecería Regional C.A
Cervecería Regional C.ACervecería Regional C.A
Cervecería Regional C.A
 
Presentación2 publicidad y mercadeo
Presentación2 publicidad y mercadeoPresentación2 publicidad y mercadeo
Presentación2 publicidad y mercadeo
 
Caso La Polar
Caso La PolarCaso La Polar
Caso La Polar
 
Gerencia general empresas polar.
Gerencia general empresas polar.Gerencia general empresas polar.
Gerencia general empresas polar.
 
Publicidad y Promocion Caso Practico Polar
Publicidad y Promocion Caso Practico PolarPublicidad y Promocion Caso Practico Polar
Publicidad y Promocion Caso Practico Polar
 
Empresas Polar
Empresas PolarEmpresas Polar
Empresas Polar
 
Resultados obtenidos de empresas polar. Matriz Foda y Matriz PEEA.
Resultados obtenidos de empresas polar. Matriz Foda y Matriz PEEA.Resultados obtenidos de empresas polar. Matriz Foda y Matriz PEEA.
Resultados obtenidos de empresas polar. Matriz Foda y Matriz PEEA.
 
MATRIZ FODA, PEEA, MPEC
MATRIZ FODA, PEEA, MPECMATRIZ FODA, PEEA, MPEC
MATRIZ FODA, PEEA, MPEC
 

Similar a Hackers (20)

Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
santa
santa santa
santa
 
Hackers
HackersHackers
Hackers
 
Los hackers i.m.
Los hackers i.m.Los hackers i.m.
Los hackers i.m.
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 

Hackers

  • 1. Hackers GenaroQuiñonez Diana Zoraida R. Perez
  • 2. Los hacker pueden utilizar la información tanto para el bien o el mal, unos lo utilizan para hacer los mas novedosos programas y hay quienes lo emplean para realizar fraudes, rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.
  • 3. ¿Qué son hackers? Los hacker en los medios se ha extendido del súper espía de alta tecnología, que logra infiltrarse en los sistemas de seguridad capaz de ingresar a sistemas muy controlados. Sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la WorldWide Web (WWW) y de fundar las compañías más importantes de tecnología.
  • 4. Sinónimos Piratainformatico Acrónimos black hat hackers,white hat hackers ,Samurái, Phreaker, Wannabe, Lammer o script-kiddies.
  • 5. Fuentes utilizadasparaconocer el tema Virtuales Características de los sitiosvisitados com http://www.baquia.com/com/legacy/8323.html http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html http://www.viruslist.com/sp/hackers/info?chapter=153349899 Org http://es.wikipedia.org/wiki/Hackers Net http://www.elhacker.net/
  • 6. Análisis Siempre abran Hacker ya sea para ayudar a los otros, incrementar la seguridad, vandalismo o intento criminal. La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formaspor ellos.
  • 7. Unamiradahacia la sociedad de la información El video nos muestra claramente el avance que a logrado la humanidad a nivel tecnológico a través de la historia , y como en este momento domina la sociedad del conocimiento, que no se puede conseguir con dinero.