SlideShare una empresa de Scribd logo
1 de 11
La palabra ciborg (del acrónimo en inglés cyborg: cyber (cibernético)
+ organism (organismo), (organismo cibernético) se utiliza para
designar una criatura compuesta de elementos orgánicos y
dispositivos cibernéticos generalmente con la intención de mejorar las
capacidades de la parte orgánica mediante el uso de tecnología.
De acuerdo con algunas definiciones del término, la conexión física y
metafísica de la humanidad con la tecnología, ya ha empezado a
influir en la evolución futura del ser humano, al empezar a
convertirnos en ciborgs.
En 2004, el artista británico Neil Harbisson, co-crea y se instala un eyeborg en la
cabeza para poder escuchar los colores que le rodean. El mismo año, el gobierno
británico le prohíbe renovar su pasaporte británico por el hecho de llevar un aparato
electrónico en la cabeza.
La Cyborg Foundation, es la primera organización internacional del mundo
dedicada exclusivamente a ayudar a los humanos a convertirse en ciborgs. La
fundación fue creada en 2010 por el ciborg Neil Harbisson y Moon Ribas como
respuesta a la multitud de cartas y correos electrónicos recibidos de personas
interesadas en convertirse en ciborg.
Los CYBORGS abrazan la conectividad en todos los aspectos de su
vida, incluyendo la esfera profesional y personal, utilizan todos los
dispositivos en todos lados, y son los más dispuestos a pagar por
servicios premium.
Utilizan el teléfono móvil más que otros medios de
comunicación para agrandar su círculo de interacción
social e incrementar su movilidad entre el entorno
profesional y el personal.
Hacker es el neologismo utilizado para
referirse a un experto en varias o alguna
rama técnica relacionada con las
tecnologías de la información y las
telecomunicaciones: programación, redes
de computadoras, sistemas operativos,
hardware de red/voz, etc.
En el mundo de la informática, un hacker es una persona que entra
de forma no autorizada a computadoras y redes de computadoras.
Su motivación varía de acuerdo a su ideología: fines de lucro, como
una forma de protesta o simplemente por la satisfacción de lograrlo.
Hackers de
sombrero negro
Hackers de
sombrero blanco
Hackers de
sombrero gris
Script kiddies
Neófito
Sombrero azul
Lammer
Kevin Mitnick
La lista de hackers la encabeza
el norteamericano Kevin Mitnick,
también conocido como “El
Cóndor”.
Kevin Poulson
Poulson logró fama en 1990 por
hackear las líneas telefónicas de
la radio KIIS-FM de Los Ángeles,
para asegurarse la llamada
número 102 y ganar así un
Porsche 944 S2.
Adrian Lamo
Es conocido en el mundo
informático como “El hacker
vagabundo” por hacer todos sus
ataques desde cibercafés y
bibliotecas.
Stephen Wozniak
Comenzó su carrera como hacker
de sistemas telefónicos para
realizar llamadas gratis; se dice que
hasta llamó al Papa en los años 70.
Loyd Blankenship
Es el autor del manifiesto hacker “La
conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y
del código para el juego de rol “Ciberpunk
El término cracker (del
inglés cracker, „romper‟) se
utiliza para referirse a las
personas que rompen
algún sistema de
seguridad.
Los hackers y crackers son
individuos de la sociedad
moderna que poseen
conocimientos avanzados
en el área tecnológica e
informática, pero la
diferencia básica entre
ellos es que los hackers
solamente construyen
cosas para el bien y los
crackers destruyen, y
cuando crean algo es
únicamente para fines
Crackers de
sistemas
Crackers de
Criptografía
Phreaker
Cyberpunk
 Mediante ingeniería
inversa realiza: seriales,
keygens y cracks, los
cuales sirven para
modificar el
comportamiento ampliar
la funcionalidad del
software o hardware
original al que se aplican,
y se los suele utilizar para
saltearse restricciones
como por ejemplo que un
programa deje de
funcionar a un
determinado tiempo, o
que sólo funcione si es
instalado desde un CD
original, etc.
 Viola la seguridad de un
sistema informático y, por
ejemplo, toma control de
este, obtiene información,
borra datos, etc.
hackers

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Presentacion historia-de-internet
Presentacion historia-de-internetPresentacion historia-de-internet
Presentacion historia-de-internet
 
Selsafono
SelsafonoSelsafono
Selsafono
 
historia del internet
historia del internethistoria del internet
historia del internet
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
Bruce sterling la caza de hackers - shimeria
Bruce sterling   la caza de hackers - shimeriaBruce sterling   la caza de hackers - shimeria
Bruce sterling la caza de hackers - shimeria
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
Biblioteca digital
Biblioteca digitalBiblioteca digital
Biblioteca digital
 
Historia del teléfono
Historia del teléfono  Historia del teléfono
Historia del teléfono
 
Bruce Sterling La Caza De Hackers
Bruce Sterling   La Caza De HackersBruce Sterling   La Caza De Hackers
Bruce Sterling La Caza De Hackers
 
Evoluciontelefono 120819170648-phpapp01
Evoluciontelefono 120819170648-phpapp01Evoluciontelefono 120819170648-phpapp01
Evoluciontelefono 120819170648-phpapp01
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
Telefono
TelefonoTelefono
Telefono
 
Escuela normal superior de ibague Por : Mateo hoyos M. 10-1
Escuela normal superior de ibague Por : Mateo hoyos M. 10-1Escuela normal superior de ibague Por : Mateo hoyos M. 10-1
Escuela normal superior de ibague Por : Mateo hoyos M. 10-1
 
Historia del teléfono
Historia del teléfonoHistoria del teléfono
Historia del teléfono
 
Invencion del telefono
Invencion del telefonoInvencion del telefono
Invencion del telefono
 
Historia del Internet
Historia del InternetHistoria del Internet
Historia del Internet
 

Similar a hackers

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
 
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
 
Biografias de creadores de programas de comunicacion
Biografias de creadores de programas de comunicacionBiografias de creadores de programas de comunicacion
Biografias de creadores de programas de comunicacionenrique eslava gonzalez
 

Similar a hackers (20)

Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Ciberpunk
CiberpunkCiberpunk
Ciberpunk
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hakers
HakersHakers
Hakers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Cultura
CulturaCultura
Cultura
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Historia de internet
Historia de internet Historia de internet
Historia de internet
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
Biografias de creadores de programas de comunicacion
Biografias de creadores de programas de comunicacionBiografias de creadores de programas de comunicacion
Biografias de creadores de programas de comunicacion
 

hackers

  • 1.
  • 2. La palabra ciborg (del acrónimo en inglés cyborg: cyber (cibernético) + organism (organismo), (organismo cibernético) se utiliza para designar una criatura compuesta de elementos orgánicos y dispositivos cibernéticos generalmente con la intención de mejorar las capacidades de la parte orgánica mediante el uso de tecnología. De acuerdo con algunas definiciones del término, la conexión física y metafísica de la humanidad con la tecnología, ya ha empezado a influir en la evolución futura del ser humano, al empezar a convertirnos en ciborgs.
  • 3. En 2004, el artista británico Neil Harbisson, co-crea y se instala un eyeborg en la cabeza para poder escuchar los colores que le rodean. El mismo año, el gobierno británico le prohíbe renovar su pasaporte británico por el hecho de llevar un aparato electrónico en la cabeza. La Cyborg Foundation, es la primera organización internacional del mundo dedicada exclusivamente a ayudar a los humanos a convertirse en ciborgs. La fundación fue creada en 2010 por el ciborg Neil Harbisson y Moon Ribas como respuesta a la multitud de cartas y correos electrónicos recibidos de personas interesadas en convertirse en ciborg.
  • 4. Los CYBORGS abrazan la conectividad en todos los aspectos de su vida, incluyendo la esfera profesional y personal, utilizan todos los dispositivos en todos lados, y son los más dispuestos a pagar por servicios premium. Utilizan el teléfono móvil más que otros medios de comunicación para agrandar su círculo de interacción social e incrementar su movilidad entre el entorno profesional y el personal.
  • 5. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
  • 6. Hackers de sombrero negro Hackers de sombrero blanco Hackers de sombrero gris Script kiddies Neófito Sombrero azul Lammer
  • 7. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Adrian Lamo Es conocido en el mundo informático como “El hacker vagabundo” por hacer todos sus ataques desde cibercafés y bibliotecas. Stephen Wozniak Comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Loyd Blankenship Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk
  • 8. El término cracker (del inglés cracker, „romper‟) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines
  • 10.  Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.  Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.