SlideShare una empresa de Scribd logo
1 de 12
 En informática,
un hacker, es una
persona que pertenece
a una de estas
comunidades o
subculturas distintas
pero no
completamente
independientes

Aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se
dedica a intervenir y/o realizar alteraciones
técnicas con buenas o malas intenciones sobre
un producto o dispositivo.
 La palabra hacker es tanto un neologismo como
un anglicismo. Proviene del inglés y tiene que
ver con el verbo “hack” que significa
“recortar”, “alterar”. A menudo los hackers se
reconocen como tales y llaman a sus obras
“hackeo” o “hackear”
 Desde que se usó por primera vez la
palabra Hacker ésta ha sido mal utilizada, mal
interpretada y encasillada en un contexto
errado, antes que nada, aclaremos que el
termino Hacker no tiene nada que ver con
actividades delictivas, si bien muchos Hackers
cometen errores, la definición no tiene nada
que ver con ello.
 El término hacker trasciende a los expertos
relacionados con la informática, para también
referirse a cualquier profesional que está en la
cúspide de la excelencia en su profesión, ya que
en la descripción más pura, un hacker
es aquella persona que le apasiona el
conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de éstas.
 Hack significa recortar en inglés, pero no sería
adecuado sacar la conclusión de que un hacker
es un “recortador”. Hack se refiere a la acción
de resolver un problema de manera creativa e
incluso divertida, por lo cual los hackers serían
“creativos” en esencia, que se divierten
resolviendo problemas. Ese es el núcleo de la
definición que da Richard Stallman, hacker
fundador del movimiento del Software Libre.
 Lamentablemente, las películas de ciencia
ficción y los noticieros (dentro del mismo
género) han deformado el significado de
“hacker”, llevándolo hacia la idea de un
personaje que rompe la seguridad de un
sistema informático con fines delictivos o de
aprendizaje, pero que en definitiva molesta a
alguien. Ese no es un “hacker”, más bien se
trata de un “cracker“: quiebra la seguridad
informática.
 La seguridad informática consiste en aquellas
prácticas que se llevan adelante respecto de un
determinado sistema de computación a fin de
proteger y resguardar su funcionamiento y la
información en él contenida.
 Se le dice seguridad informática tanto a
la investigación como a la ejecución de políticas de
protección de datos en ordenadores por parte de
un individuo o equipo de expertos en
computación.
 Las prácticas de este tipo de seguridad son
diversas, y a menudo consisten en la restricción
del acceso al sistema o a partes del sistema.
Estas iniciativas buscan preservar la integridad
de la información, tanto como
su confidencialidad, disponibilidad e
irrefutabilidad.
 Un hacker es alguien que descubre las
debilidades de una computadora o de una red
informática, aunque el término puede aplicarse
también a alguien con un conocimiento
avanzado de computadoras y de redes
informáticas.
 Aquellos que utilizan su sapiencia a los efectos
de corregir errores o desperfectos de una
tecnología, poner a disposición del público su
saber, crear nuevos sistemas y herramientas
son conocidos como “white hats” o “hackers
blancos”. Se especializan en buscar “bugs” o
errores en sistemas informáticos, dándolos a
conocer a las compañías desarrolladoras o
contribuyendo a su perfeccionamiento.
Proyecto 40 horas haccker carlos espitia

Más contenido relacionado

La actualidad más candente

Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaflorenciakaran
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del softwareDiana Luna
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejmamigueldn11
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwarewiinyzepeda
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software Alexis Hernandez
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del softwareDieGoth Dscdjsbvsdj
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredesleyberq
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireyaMireya03
 
Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informaticaikki2205
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6KARLALOK
 
caso integrador lorena ballesteros
caso integrador lorena ballesteroscaso integrador lorena ballesteros
caso integrador lorena ballesteroslorenita_o
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6MAROSY18
 

La actualidad más candente (19)

Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Trabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informáticaTrabajo Práctico de Seguridad informática
Trabajo Práctico de Seguridad informática
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
unidad 5
unidad 5unidad 5
unidad 5
 
seguridad y pruebas del software
seguridad y pruebas del softwareseguridad y pruebas del software
seguridad y pruebas del software
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
 
Unidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del softwareUnidad 5 seguridad y pruebas del software
Unidad 5 seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del software Seguridad y pruebas del software
Seguridad y pruebas del software
 
Seguridad y pruebas del software
Seguridad y pruebas del softwareSeguridad y pruebas del software
Seguridad y pruebas del software
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Etica de la informatica
Etica de la informaticaEtica de la informatica
Etica de la informatica
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6CUADRO COMPARATIVO ACTIVIDAD 6
CUADRO COMPARATIVO ACTIVIDAD 6
 
caso integrador lorena ballesteros
caso integrador lorena ballesteroscaso integrador lorena ballesteros
caso integrador lorena ballesteros
 
Cuadro comparativo Actividad 6
Cuadro comparativo  Actividad 6Cuadro comparativo  Actividad 6
Cuadro comparativo Actividad 6
 

Similar a Proyecto 40 horas haccker carlos espitia

Similar a Proyecto 40 horas haccker carlos espitia (20)

hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Dn11 u3 a16_rtab
Dn11 u3 a16_rtabDn11 u3 a16_rtab
Dn11 u3 a16_rtab
 
Hackers
HackersHackers
Hackers
 
Hackers crackerslamers
Hackers crackerslamersHackers crackerslamers
Hackers crackerslamers
 
Crackers
CrackersCrackers
Crackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

Proyecto 40 horas haccker carlos espitia

  • 1.
  • 2.  En informática, un hacker, es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
  • 3.  Aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.  La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”
  • 4.  Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
  • 5.  El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
  • 6.  Hack significa recortar en inglés, pero no sería adecuado sacar la conclusión de que un hacker es un “recortador”. Hack se refiere a la acción de resolver un problema de manera creativa e incluso divertida, por lo cual los hackers serían “creativos” en esencia, que se divierten resolviendo problemas. Ese es el núcleo de la definición que da Richard Stallman, hacker fundador del movimiento del Software Libre.
  • 7.  Lamentablemente, las películas de ciencia ficción y los noticieros (dentro del mismo género) han deformado el significado de “hacker”, llevándolo hacia la idea de un personaje que rompe la seguridad de un sistema informático con fines delictivos o de aprendizaje, pero que en definitiva molesta a alguien. Ese no es un “hacker”, más bien se trata de un “cracker“: quiebra la seguridad informática.
  • 8.  La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.  Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
  • 9.  Las prácticas de este tipo de seguridad son diversas, y a menudo consisten en la restricción del acceso al sistema o a partes del sistema. Estas iniciativas buscan preservar la integridad de la información, tanto como su confidencialidad, disponibilidad e irrefutabilidad.
  • 10.  Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
  • 11.  Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento.