SlideShare una empresa de Scribd logo
1 de 9
Hackers.
Argumentación.  Conocer a cerca de los hackers es muy importante, ya que nos permite estar prevenidos ante estos personajes y los perjuicios que puedan ocasionar, o tener presente esta alternativa para cuando tengamos una necesidad de tipo informática.
¿Qué puede hacer un hacker? PALABRAS CLAVES Y ACRÓNIMOS. -Informática.  -Seguridad. -Redes.  -Software. -Instituto Tecnológico de Massachusetts (MIT). -
PREGUNTAS CLAVES.  -¿QUÉ ES UN HACKER? -¿EN QUÉ MEDIO SE DESEMPEÑAN? -¿QUÉ PUEDEN CAUSAR? -¿CUÁNDO SON ÚTILES? -¿CUÁNDO SON UNA AMENAZA?
FUENTES DE INFORMACIÓN  -www.wikipedia.com -www.portalhacker.net -www.elhacker.net CARACTERÍSTICAS.  -.com -.net
Análisis. ¿Qué es un hacker? Un hacker es una persona apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). También depuran y arreglan errores.
¿En qué medios se desempeñan? Se desempeñan en redes informáticas, en softwars, internet; en el medio informático en general.  ¿Qué pueden causar? Pueden infiltrarse en medios informáticos para buscar información que no está al alcance de la mayoría de las personas.
¿Cuándo son útiles?  Cuando necesitamos recuperar alguna información personal o reparar algo del campo informático.  ¿Cuándo son amenaza? Cuando sin el consentimiento de las personas toman información personal.
Bibliografia. ,[object Object]

Más contenido relacionado

La actualidad más candente (19)

Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Hackers
HackersHackers
Hackers
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Hackers
HackersHackers
Hackers
 
Hacking
HackingHacking
Hacking
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
Hacking y phising
Hacking y phisingHacking y phising
Hacking y phising
 
Indice
IndiceIndice
Indice
 
Hackers
HackersHackers
Hackers
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
Hackers
HackersHackers
Hackers
 

Similar a Hackers (20)

Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Hackers
HackersHackers
Hackers
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Hackers
HackersHackers
Hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pirateria
PirateriaPirateria
Pirateria
 
11
1111
11
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 

Hackers

  • 2. Argumentación. Conocer a cerca de los hackers es muy importante, ya que nos permite estar prevenidos ante estos personajes y los perjuicios que puedan ocasionar, o tener presente esta alternativa para cuando tengamos una necesidad de tipo informática.
  • 3. ¿Qué puede hacer un hacker? PALABRAS CLAVES Y ACRÓNIMOS. -Informática. -Seguridad. -Redes. -Software. -Instituto Tecnológico de Massachusetts (MIT). -
  • 4. PREGUNTAS CLAVES. -¿QUÉ ES UN HACKER? -¿EN QUÉ MEDIO SE DESEMPEÑAN? -¿QUÉ PUEDEN CAUSAR? -¿CUÁNDO SON ÚTILES? -¿CUÁNDO SON UNA AMENAZA?
  • 5. FUENTES DE INFORMACIÓN -www.wikipedia.com -www.portalhacker.net -www.elhacker.net CARACTERÍSTICAS. -.com -.net
  • 6. Análisis. ¿Qué es un hacker? Un hacker es una persona apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). También depuran y arreglan errores.
  • 7. ¿En qué medios se desempeñan? Se desempeñan en redes informáticas, en softwars, internet; en el medio informático en general. ¿Qué pueden causar? Pueden infiltrarse en medios informáticos para buscar información que no está al alcance de la mayoría de las personas.
  • 8. ¿Cuándo son útiles? Cuando necesitamos recuperar alguna información personal o reparar algo del campo informático. ¿Cuándo son amenaza? Cuando sin el consentimiento de las personas toman información personal.
  • 9.