SlideShare una empresa de Scribd logo
1 de 10
¿Qué son los hackers?

SUBJEY ALINE LOZADA MUÑOZ
En informática, un hacker es una persona que
pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:
• Gente apasionada por la seguridad informática. Esto
  concierne principalmente a entradas remotas no
  autorizadas por medio de redes de comunicación como
  Internet ("Black hats"). Pero también incluye a
  aquellos que depuran y arreglan errores en los sistemas
  ("White hats") y a los de moral ambigua como son los
  "Grey hats".
• Una comunidad de entusiastas programadores y
  diseñadores de sistemas originada en los sesenta
  alrededor del Instituto Tecnológico de Massachusetts
  (MIT), el Tech Model Railroad Club (TMRC) y el
  Laboratorio de Inteligencia Artificial del MIT.[2]
  Esta comunidad se caracteriza por el lanzamiento del
  movimiento de software libre
• La World Wide Web e Internet en sí misma
  son creaciones de hackers.[3] El RFC 1392[4]
  amplia este significado como "persona que se
  disfruta de un conocimiento profundo del
  funcionamiento interno de un sistema, en
  particular de computadoras y redes
  informáticas"
• La comunidad de aficionados a la informática
  doméstica, centrada en el hardware posterior a los
  setenta y en el software (juegos de ordenador, crackeo
  de software, la demoscene) de entre los
  ochenta/noventa.
• En la actualidad se usa de forma corriente para
  referirse mayormente a los criminales
  informáticos, debido a su utilización masiva por parte
  de los medios de comunicación desde la década de
  1980.
• los criminales se le pueden sumar los llamados "script
  kiddies", gente que invade computadoras, usando
  programas escritos por otros, y que tiene muy poco
  conocimiento sobre como funcionan
• Mientras que los hackers aficionados reconocen los
  tres tipos de hackers y los hackers de la seguridad
  informática aceptan todos los usos del término, los
  hackers del software libre consideran la referencia a
  intrusión informática como un uso incorrecto de la
  palabra, y se refieren a los que rompen los sistemas de
  seguridad como "crackers" (analogía de
  "safecracker", que en español se traduce como "un
  ladrón de cajas fuertes").
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers!
Hackers!Hackers!
Hackers!
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Los hackers
Los hackersLos hackers
Los hackers
 
Cracker
CrackerCracker
Cracker
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
H ackers
H ackersH ackers
H ackers
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hacker Informatica forense
Hacker Informatica forense Hacker Informatica forense
Hacker Informatica forense
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Pirateria
PirateriaPirateria
Pirateria
 
Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Dn11 u3 a16_lmsa

Similar a Dn11 u3 a16_lmsa (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker
HackerHacker
Hacker
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Gabriel vera
Gabriel veraGabriel vera
Gabriel vera
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hacker
HackerHacker
Hacker
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Virus
VirusVirus
Virus
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 

Más de lifesubjey

Eval extra presentación_lmsa
Eval extra presentación_lmsaEval extra presentación_lmsa
Eval extra presentación_lmsalifesubjey
 
Dn11 u3 a23_lmsa
Dn11 u3 a23_lmsaDn11 u3 a23_lmsa
Dn11 u3 a23_lmsalifesubjey
 
Dn11 u3 a22_lmsa
Dn11 u3 a22_lmsaDn11 u3 a22_lmsa
Dn11 u3 a22_lmsalifesubjey
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsalifesubjey
 
Dn11 u3 a20_lmsa
Dn11 u3 a20_lmsaDn11 u3 a20_lmsa
Dn11 u3 a20_lmsalifesubjey
 
Dn11 u3 a19_lmsa
Dn11 u3 a19_lmsaDn11 u3 a19_lmsa
Dn11 u3 a19_lmsalifesubjey
 
Dn11 u3 a24_lmsa
Dn11 u3 a24_lmsaDn11 u3 a24_lmsa
Dn11 u3 a24_lmsalifesubjey
 
Dn11 u3 a17_lmsa
Dn11 u3 a17_lmsaDn11 u3 a17_lmsa
Dn11 u3 a17_lmsalifesubjey
 
Dn11 u3 a15_lmsa
Dn11 u3 a15_lmsaDn11 u3 a15_lmsa
Dn11 u3 a15_lmsalifesubjey
 
Dn11 u3 a18_lmsa
Dn11 u3 a18_lmsaDn11 u3 a18_lmsa
Dn11 u3 a18_lmsalifesubjey
 
Dn11 u3 a15_lmsa
Dn11 u3 a15_lmsaDn11 u3 a15_lmsa
Dn11 u3 a15_lmsalifesubjey
 
Dn11 u3 a13_lmsa
Dn11 u3 a13_lmsaDn11 u3 a13_lmsa
Dn11 u3 a13_lmsalifesubjey
 
Dn11 u3 a12_lmsa
Dn11 u3 a12_lmsaDn11 u3 a12_lmsa
Dn11 u3 a12_lmsalifesubjey
 
Dn11 u3 a11_lmsa
Dn11 u3 a11_lmsaDn11 u3 a11_lmsa
Dn11 u3 a11_lmsalifesubjey
 
Dn11 u3 a10_lmsa
Dn11 u3 a10_lmsaDn11 u3 a10_lmsa
Dn11 u3 a10_lmsalifesubjey
 
Dn11 u3 a9_lmsa
Dn11 u3 a9_lmsaDn11 u3 a9_lmsa
Dn11 u3 a9_lmsalifesubjey
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónicolifesubjey
 
Redes sociales
Redes socialesRedes sociales
Redes socialeslifesubjey
 
Lugares turísticos de chiapas
Lugares turísticos de chiapasLugares turísticos de chiapas
Lugares turísticos de chiapaslifesubjey
 

Más de lifesubjey (19)

Eval extra presentación_lmsa
Eval extra presentación_lmsaEval extra presentación_lmsa
Eval extra presentación_lmsa
 
Dn11 u3 a23_lmsa
Dn11 u3 a23_lmsaDn11 u3 a23_lmsa
Dn11 u3 a23_lmsa
 
Dn11 u3 a22_lmsa
Dn11 u3 a22_lmsaDn11 u3 a22_lmsa
Dn11 u3 a22_lmsa
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Dn11 u3 a20_lmsa
Dn11 u3 a20_lmsaDn11 u3 a20_lmsa
Dn11 u3 a20_lmsa
 
Dn11 u3 a19_lmsa
Dn11 u3 a19_lmsaDn11 u3 a19_lmsa
Dn11 u3 a19_lmsa
 
Dn11 u3 a24_lmsa
Dn11 u3 a24_lmsaDn11 u3 a24_lmsa
Dn11 u3 a24_lmsa
 
Dn11 u3 a17_lmsa
Dn11 u3 a17_lmsaDn11 u3 a17_lmsa
Dn11 u3 a17_lmsa
 
Dn11 u3 a15_lmsa
Dn11 u3 a15_lmsaDn11 u3 a15_lmsa
Dn11 u3 a15_lmsa
 
Dn11 u3 a18_lmsa
Dn11 u3 a18_lmsaDn11 u3 a18_lmsa
Dn11 u3 a18_lmsa
 
Dn11 u3 a15_lmsa
Dn11 u3 a15_lmsaDn11 u3 a15_lmsa
Dn11 u3 a15_lmsa
 
Dn11 u3 a13_lmsa
Dn11 u3 a13_lmsaDn11 u3 a13_lmsa
Dn11 u3 a13_lmsa
 
Dn11 u3 a12_lmsa
Dn11 u3 a12_lmsaDn11 u3 a12_lmsa
Dn11 u3 a12_lmsa
 
Dn11 u3 a11_lmsa
Dn11 u3 a11_lmsaDn11 u3 a11_lmsa
Dn11 u3 a11_lmsa
 
Dn11 u3 a10_lmsa
Dn11 u3 a10_lmsaDn11 u3 a10_lmsa
Dn11 u3 a10_lmsa
 
Dn11 u3 a9_lmsa
Dn11 u3 a9_lmsaDn11 u3 a9_lmsa
Dn11 u3 a9_lmsa
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Lugares turísticos de chiapas
Lugares turísticos de chiapasLugares turísticos de chiapas
Lugares turísticos de chiapas
 

Dn11 u3 a16_lmsa

  • 1. ¿Qué son los hackers? SUBJEY ALINE LOZADA MUÑOZ
  • 2. En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • 3. • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 4. • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre
  • 5. • La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 6. • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 7. • En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.
  • 8. • los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan
  • 9. • Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 10. FIN