SlideShare una empresa de Scribd logo
1 de 8
Los hackers
Johana Yate
Angie Sanchez
Definición de los hacker
 Definición 1: Término para designar a alguien con
talento, conocimiento, inteligencia e ingenio,
especialmente relacionadas con las operaciones de
computadora, redes, seguridad, etc.
 Definición 2: Persona que disfruta aprendiendo
detalles de los sistemas de programación y cómo
extender sus capacidades, tan intensamente como, al
contrario, muchos usuarios prefieren aprender sólo el
mínimo necesario.
hackers
Crear Software
El termino hacker nació a
mitad de siglo xx(21)
El primer libro de hacker publicado en
1984 por Steven levy
Levy los seis fundamentos del hacker son:
 El acceso a los computadores debe ser ilimitado y total.
 Toda información debería ser libre
 Es necesario promover la descentralización y desconfiar de
las autoridades
 Los hackers deberían ser juzgados por su labor y no por
cosas como su raza, edad o posición social
 Se puede crear arte y belleza en un computador
 Las computadoras pueden cambiar tu vida para mejor
bibliorafias
https://es.wikipedia.org/wiki/Hacker

Más contenido relacionado

La actualidad más candente (20)

Hacker, cracker y lamer
Hacker, cracker y lamerHacker, cracker y lamer
Hacker, cracker y lamer
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers juan camilo ramirez chipe 10-2
Hackers  juan camilo ramirez chipe 10-2Hackers  juan camilo ramirez chipe 10-2
Hackers juan camilo ramirez chipe 10-2
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Hackers
HackersHackers
Hackers
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lykanos
LykanosLykanos
Lykanos
 
karen cardozo
karen cardozokaren cardozo
karen cardozo
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers
HackersHackers
Hackers
 

Similar a Expos4

Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hackerPiero Meza
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Hackers
HackersHackers
Hackers..
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackeriYthak
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredesleyberq
 
Comprendiendo la cultura hacker
Comprendiendo la cultura hackerComprendiendo la cultura hacker
Comprendiendo la cultura hackerStartcoaching
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Hackers & crackers genessis s
Hackers & crackers genessis sHackers & crackers genessis s
Hackers & crackers genessis sgenessisx33
 

Similar a Expos4 (20)

Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hackers!
Hackers!Hackers!
Hackers!
 
Presentacion hackeo luis alberto
Presentacion hackeo luis albertoPresentacion hackeo luis alberto
Presentacion hackeo luis alberto
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker
HackerHacker
Hacker
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Gabriel vera
Gabriel veraGabriel vera
Gabriel vera
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Comprendiendo la cultura hacker
Comprendiendo la cultura hackerComprendiendo la cultura hacker
Comprendiendo la cultura hacker
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Craker.
Craker.Craker.
Craker.
 
Hackers & crackers genessis s
Hackers & crackers genessis sHackers & crackers genessis s
Hackers & crackers genessis s
 

Más de Johana Yate Beltran (16)

Exposi10
Exposi10Exposi10
Exposi10
 
Exposi1
Exposi1Exposi1
Exposi1
 
Expos12
Expos12Expos12
Expos12
 
Expos7
Expos7Expos7
Expos7
 
Expos5
Expos5Expos5
Expos5
 
Expo14
Expo14Expo14
Expo14
 
Expo13
Expo13Expo13
Expo13
 
Expo11
Expo11Expo11
Expo11
 
Expo6
Expo6Expo6
Expo6
 
Expo3
Expo3Expo3
Expo3
 
Exposi1
Exposi1Exposi1
Exposi1
 
Informatica
InformaticaInformatica
Informatica
 
Tecnologia de imformacion comunicacion
Tecnologia de imformacion comunicacionTecnologia de imformacion comunicacion
Tecnologia de imformacion comunicacion
 
Aque te cojo raton
Aque te cojo ratonAque te cojo raton
Aque te cojo raton
 
Tecnologia de informacion comunicacion
Tecnologia de informacion comunicacionTecnologia de informacion comunicacion
Tecnologia de informacion comunicacion
 
Juego informatica ingles
Juego informatica inglesJuego informatica ingles
Juego informatica ingles
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Expos4

  • 2. Definición de los hacker  Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.  Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
  • 5. El termino hacker nació a mitad de siglo xx(21)
  • 6. El primer libro de hacker publicado en 1984 por Steven levy Levy los seis fundamentos del hacker son:  El acceso a los computadores debe ser ilimitado y total.  Toda información debería ser libre  Es necesario promover la descentralización y desconfiar de las autoridades  Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social  Se puede crear arte y belleza en un computador  Las computadoras pueden cambiar tu vida para mejor
  • 7.