SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
HACKERS

JULIAN RICARDO BENAVIDES
FREDDY ALEXANDER FUENTES
SISTEMAS INFORMATICOS Y ETICA

El siglo XXI, se esta caracterizando por ser un
entorno globalizado y altamente competitivo. En este
sentido, la ética informática surge como una nueva
disciplina,     que    en     la    actualidad,   es
un campo necesario y de vital importancia para los
informáticos, que permitirá afrontar los retos del
mundo actual.
La ética informática se define como la disciplina que
identifica y analiza los impactos de las tecnologías de
la información en los valores humanos y sociales, la
informática ha contribuido en el desarrollo de las
tecnologías de la información haciendo posible las
comunicaciones instantáneas, contribuyendo de esta
manera en el desarrollo positivo de los medios de
comunicación social.
En gran medida el desarrollo científico y tecnológico
de esta época ha sido impulsado por intereses
vinculados con el afán de supremacía mundial de las
grandes potencias, a las exigencias del desarrollo
industrial, así como a las pautas de consumo que se
producen y se difunden desde las sociedades que han
marcado la avanzada en los procesos de
modernización. Por eso los estados y las grandes
empresas transnacionales se encuentran entre los
mayores protagonistas de la ciencia y la tecnología.
Es por esto que los cánones de la ética informática
  deben trabajar en los problemas mas comunes que
  encontramos en el mundo tecnológico de hoy en día:
 No usar una computadora para dañar a otros.
 No interferir con el trabajo ajeno.
 No indagar en los archivos ajenos.
 No utilizar una computadora para robar.
 No utilizar la informática para realizar fraudes.
 Utilizar software licenciado.
ELEMENTOS DE TECNOLOGIA Y INFORMACION
         IDENTIFICADOS EN LA PELICULA


  Dentro del desarrollo de la película se logran
  identificar muchos aspectos que son tema de estudio
  de la informática moderna tales como:
1. Análisis y búsqueda de virus.
2. Análisis y tratamiento de datos informáticos.
3. Tratamiento de la información en tiempo real.
4. Internet y redes interactivas.
5. Telefonía y comunicaciones.
6. Acceso a bases de datos.
EVOLUCION ATRAVEZ DEL TIEMPO

 ANALISIS Y BUSQUEDA DE VIRUS: De simples
  virus que eran diseñados simplemente para generar
  bromas pesadas, hoy en día los virus constituyen una
  seria amenaza para la privacidad y seguridad física y
  económica de las personas.
 ANALISIS Y TRATAMIENTO DE LA
  INFORMACION: De simples cadenas y archivos
  súper livianos, la información a evolucionado a
  niveles enormes de desarrollo y de bases de datos
  virtuales de gigantescas proporciones.
 TRATAMIENTO DE LA INFORMACION EN
  TIEMPO REAL: La tecnología que antes servía para
  simples operaciones de pequeña cantidad, ahora
  constituye un método efectivo para realizar todo tipo
  de transacciones al instante.
 INTERNET : De ocupar la línea telefónica como
  medio de transmisión y recepción de datos, ahora la
  tecnología inalámbrica domina el mercado de
  transmisión de datos.
VIRUS QUE SABOTEARON EL SISTEMA

el primer virus fue de tipo gusano que comía archivos de
sistema, luego envían cookiee monster que destruye y
colapsa el sistema y simulaba al popular juego packman
luego mandan un conejo rojo encargado de generar
molestos mensajes de pantalla.
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
es un malware que tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar
los archivos de programas, sino que reside en
la memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen
los archivos de la computadora que atacan.
Diferencia entre hackers y crackers

Cuando hablamos de una persona que aprovecha sus grandes
conocimientos informáticos para aprovecharse de los sistemas
ajenos, adentrándose en ellos y obteniendo información, así como
realizando daños, muchas veces le llamamos “hacker”, cuando en
realidad no estamos refiriendo a un “cracker”.
Como decimos, un cracker es una persona con un nivel profesional
en sistemas operativos, programación, redes de ordenadores, etc.
pero que utiliza estos conocimientos para violar la seguridad de un
sistema informático de manera ilegal.
En cambio, un hacker también posee elevados conocimientos sobre
el tema pero su trabajo es totalmente legal, por lo tanto, está
desarrollado con el permiso del propietario del sistema.
un hacker es un apasionado por la seguridad informática, un craker
es un apasionado en violar sistemas de seguridad informática, de
ahí su principal diferencia.

Más contenido relacionado

La actualidad más candente

Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información lizmimeli
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 

La actualidad más candente (14)

Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información aspectos éticos y legales sobre la información
aspectos éticos y legales sobre la información
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Marizol
MarizolMarizol
Marizol
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Delito en la red
Delito en la redDelito en la red
Delito en la red
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Destacado

屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)mstsolar
 
屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)mstsolar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 
Software libre
Software libreSoftware libre
Software libreTibisay
 
Инфракрасные печи полимеризации
Инфракрасные печи полимеризацииИнфракрасные печи полимеризации
Инфракрасные печи полимеризацииatb-group.ru
 

Destacado (9)

屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)
 
屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)屏市邱秀英總結報告(網路板)
屏市邱秀英總結報告(網路板)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
El internet
El internetEl internet
El internet
 
Software libre
Software libreSoftware libre
Software libre
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
El internet
El internet El internet
El internet
 
Инфракрасные печи полимеризации
Инфракрасные печи полимеризацииИнфракрасные печи полимеризации
Инфракрасные печи полимеризации
 

Similar a Hackers

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposJesus Matiz
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposJesus Matiz
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia ucePablo Novillo
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 

Similar a Hackers (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
 
Virus tic's
Virus tic'sVirus tic's
Virus tic's
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 

Hackers

  • 2. SISTEMAS INFORMATICOS Y ETICA El siglo XXI, se esta caracterizando por ser un entorno globalizado y altamente competitivo. En este sentido, la ética informática surge como una nueva disciplina, que en la actualidad, es un campo necesario y de vital importancia para los informáticos, que permitirá afrontar los retos del mundo actual.
  • 3. La ética informática se define como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales, la informática ha contribuido en el desarrollo de las tecnologías de la información haciendo posible las comunicaciones instantáneas, contribuyendo de esta manera en el desarrollo positivo de los medios de comunicación social.
  • 4. En gran medida el desarrollo científico y tecnológico de esta época ha sido impulsado por intereses vinculados con el afán de supremacía mundial de las grandes potencias, a las exigencias del desarrollo industrial, así como a las pautas de consumo que se producen y se difunden desde las sociedades que han marcado la avanzada en los procesos de modernización. Por eso los estados y las grandes empresas transnacionales se encuentran entre los mayores protagonistas de la ciencia y la tecnología.
  • 5. Es por esto que los cánones de la ética informática deben trabajar en los problemas mas comunes que encontramos en el mundo tecnológico de hoy en día:  No usar una computadora para dañar a otros.  No interferir con el trabajo ajeno.  No indagar en los archivos ajenos.  No utilizar una computadora para robar.  No utilizar la informática para realizar fraudes.  Utilizar software licenciado.
  • 6. ELEMENTOS DE TECNOLOGIA Y INFORMACION IDENTIFICADOS EN LA PELICULA Dentro del desarrollo de la película se logran identificar muchos aspectos que son tema de estudio de la informática moderna tales como: 1. Análisis y búsqueda de virus. 2. Análisis y tratamiento de datos informáticos. 3. Tratamiento de la información en tiempo real. 4. Internet y redes interactivas. 5. Telefonía y comunicaciones. 6. Acceso a bases de datos.
  • 7. EVOLUCION ATRAVEZ DEL TIEMPO  ANALISIS Y BUSQUEDA DE VIRUS: De simples virus que eran diseñados simplemente para generar bromas pesadas, hoy en día los virus constituyen una seria amenaza para la privacidad y seguridad física y económica de las personas.  ANALISIS Y TRATAMIENTO DE LA INFORMACION: De simples cadenas y archivos súper livianos, la información a evolucionado a niveles enormes de desarrollo y de bases de datos virtuales de gigantescas proporciones.
  • 8.  TRATAMIENTO DE LA INFORMACION EN TIEMPO REAL: La tecnología que antes servía para simples operaciones de pequeña cantidad, ahora constituye un método efectivo para realizar todo tipo de transacciones al instante.  INTERNET : De ocupar la línea telefónica como medio de transmisión y recepción de datos, ahora la tecnología inalámbrica domina el mercado de transmisión de datos.
  • 9. VIRUS QUE SABOTEARON EL SISTEMA el primer virus fue de tipo gusano que comía archivos de sistema, luego envían cookiee monster que destruye y colapsa el sistema y simulaba al popular juego packman luego mandan un conejo rojo encargado de generar molestos mensajes de pantalla. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 10. es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 11. Diferencia entre hackers y crackers Cuando hablamos de una persona que aprovecha sus grandes conocimientos informáticos para aprovecharse de los sistemas ajenos, adentrándose en ellos y obteniendo información, así como realizando daños, muchas veces le llamamos “hacker”, cuando en realidad no estamos refiriendo a un “cracker”. Como decimos, un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal. En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema. un hacker es un apasionado por la seguridad informática, un craker es un apasionado en violar sistemas de seguridad informática, de ahí su principal diferencia.