SlideShare una empresa de Scribd logo
1 de 16
HACKERS
 Juan Santiago Bermúdez Ocampo
 Luisa Fernanda Bohórquez Valencia
 Informática Médica
 Facultad de Medicina
 Universidad de Antioquia
 2010
ARGUMENTACIÓN
Esta presentación pretende informar lo que en
realidad es un hacker, ya que, este concepto ha
sido distorsionado por los medios de
comunicación y confundido con otros
totalmente distintos.

Así mismo invitar a las personas que les
apasiona la informática a que disfruten de ella y
aprendan, para así ayudar a perfeccionarla.
¿ QUÉ ES UN HACKER?



¿QUÉ HACE UN HACKER?



TIPOS DE HACKERS



HACKERS FAMOSOS



CÓDIGO HACKER


VIDEO
Son personas que pretenden ir más allá de la
informática, quieren conocer a fondo el
funcionamiento de cada uno de los sistemas
para encontrar errores y arreglarlos. Un hacker
deja de serlo cuando utiliza sus conocimientos
para perjudicar a terceros y hacerles daño, por
ejemplo robar claves, atacar computadores;
convirtiéndose entonces en un CRACKER.
Debido a que los medios de comunicación han
difundido más el nombre de HACKER, se
piensa que este es el precursor de muchos
desastres a nivel virtual, llevando a la gente a la
confusión de varios conceptos entre ellos:
Hacker, Cracker, Phreacker, Delincuente
informático, Pirata.




MENÚ
Tienen como propósito pasar todos los
niveles de seguridad de un sistema           SALTAR
concreto, con ello simplemente buscan
demostrar que son capaces de entrar y para
hacerlo generalmente dejan una
señal, además aspiran superar sus          NIVELES DE
conocimientos previos; también en          SEGURIDAD
ocasiones informan a los dueños de dichos
sistemas para que mejoren la seguridad y
evitar así que un CRACKER entre a
dañarlo.                                    MEJORAR
                                           SEGURIDAD

MENÚ
MENÚ
• Wanabies: Quieren ser hacker
pero todavía no saben del tema.




                            TIPOS
•Newbies: Principiantes.
Conocimientos básicos.


               TIPOS
•Lammers: Se creen hackers
profesionales sin
serlo, generalmente causan daño a
otras personas.




                          TIPOS
•Hackers:
Profesionales.




                 TIPOS
•Kevin Mitnick
•Robert Morris
•Jonathan James
•Adrian Lamo
•Kevin Poulsen




           MENÚ
LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO


1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será
buscarte problemas. Además la función del hacker es conocer.
2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser
localizado, o para poder acceder otras veces.
3.- No hackees nunca por venganza ni por intereses personales o
económicos.
4.- No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco
sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo
en buscarte.
5.- No hackees ordenadores del gobierno. Tal vez sean más
emocionantes, pero no olvides que la policía trabaja para ellos.




                                                   MENÚ
FUENTES
Virtuales




DOMINIOS

•COM: Fueron creados para utilización
comercial, es un dominio de internet genérico.
•NET: Para infraestructura de red.
•ES: Para servicios en España.
CIBERGRAFÍA
•HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de
marzo de 2010]

•TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad
http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de
marzo de 2010]

•PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el
15 de marzo de 2010]

•TU WEB DE INFORMÁTICA. Qué es un hacker.
•http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado
el 15 de marzo de 2010]

•CONSUMER EROSKI. Qué es un Hacker.
http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [
citado el 15 de marzo de 2010]
OPINIÓN DEL VIDEO
Hoy por hoy es necesario que las personas tengan conocimiento en cualquier
área, porque es este mismo quien los encaminará a ser “trabajadores del
conocimiento” y no “trabajadores de servicios”; además les permitirá saber
interpretar todos los conceptos nuevos que se han ido desarrollando a la par de
la tecnología y la información.

Por ende, es necesario también tener un criterio propio para no dejarse llevar
por lo facilista como hacer tareas, consultas en los grandes buscadores de la
internet dejando a un lado los libros; o dejarse persuadir de las publicidades
actuales; que lo que pretenden es volver al hombre un consumista de primera.

En conclusión debemos prepararnos para lo que se avecina que sin duda es una
nueva etapa de intercambio de conocimientos, experimentos, conceptos y
estilos de vida, tanto económicos como personales.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Hackers
HackersHackers
Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
hacker
hackerhacker
hacker
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 

Similar a Hackers (20)

Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Hackers
HackersHackers
Hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers
HackersHackers
Hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Hackers
HackersHackers
Hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
The hacker
The hackerThe hacker
The hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista juan
Revista juanRevista juan
Revista juan
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
santa
santa santa
santa
 
Gbi
GbiGbi
Gbi
 
Hackers
HackersHackers
Hackers
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Hackers

  • 1. HACKERS Juan Santiago Bermúdez Ocampo Luisa Fernanda Bohórquez Valencia Informática Médica Facultad de Medicina Universidad de Antioquia 2010
  • 2. ARGUMENTACIÓN Esta presentación pretende informar lo que en realidad es un hacker, ya que, este concepto ha sido distorsionado por los medios de comunicación y confundido con otros totalmente distintos. Así mismo invitar a las personas que les apasiona la informática a que disfruten de ella y aprendan, para así ayudar a perfeccionarla.
  • 3. ¿ QUÉ ES UN HACKER? ¿QUÉ HACE UN HACKER? TIPOS DE HACKERS HACKERS FAMOSOS CÓDIGO HACKER VIDEO
  • 4. Son personas que pretenden ir más allá de la informática, quieren conocer a fondo el funcionamiento de cada uno de los sistemas para encontrar errores y arreglarlos. Un hacker deja de serlo cuando utiliza sus conocimientos para perjudicar a terceros y hacerles daño, por ejemplo robar claves, atacar computadores; convirtiéndose entonces en un CRACKER.
  • 5. Debido a que los medios de comunicación han difundido más el nombre de HACKER, se piensa que este es el precursor de muchos desastres a nivel virtual, llevando a la gente a la confusión de varios conceptos entre ellos: Hacker, Cracker, Phreacker, Delincuente informático, Pirata. MENÚ
  • 6. Tienen como propósito pasar todos los niveles de seguridad de un sistema SALTAR concreto, con ello simplemente buscan demostrar que son capaces de entrar y para hacerlo generalmente dejan una señal, además aspiran superar sus NIVELES DE conocimientos previos; también en SEGURIDAD ocasiones informan a los dueños de dichos sistemas para que mejoren la seguridad y evitar así que un CRACKER entre a dañarlo. MEJORAR SEGURIDAD MENÚ
  • 8. • Wanabies: Quieren ser hacker pero todavía no saben del tema. TIPOS
  • 10. •Lammers: Se creen hackers profesionales sin serlo, generalmente causan daño a otras personas. TIPOS
  • 12. •Kevin Mitnick •Robert Morris •Jonathan James •Adrian Lamo •Kevin Poulsen MENÚ
  • 13. LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO 1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. Además la función del hacker es conocer. 2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3.- No hackees nunca por venganza ni por intereses personales o económicos. 4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5.- No hackees ordenadores del gobierno. Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. MENÚ
  • 14. FUENTES Virtuales DOMINIOS •COM: Fueron creados para utilización comercial, es un dominio de internet genérico. •NET: Para infraestructura de red. •ES: Para servicios en España.
  • 15. CIBERGRAFÍA •HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de marzo de 2010] •TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de marzo de 2010] •PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el 15 de marzo de 2010] •TU WEB DE INFORMÁTICA. Qué es un hacker. •http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado el 15 de marzo de 2010] •CONSUMER EROSKI. Qué es un Hacker. http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [ citado el 15 de marzo de 2010]
  • 16. OPINIÓN DEL VIDEO Hoy por hoy es necesario que las personas tengan conocimiento en cualquier área, porque es este mismo quien los encaminará a ser “trabajadores del conocimiento” y no “trabajadores de servicios”; además les permitirá saber interpretar todos los conceptos nuevos que se han ido desarrollando a la par de la tecnología y la información. Por ende, es necesario también tener un criterio propio para no dejarse llevar por lo facilista como hacer tareas, consultas en los grandes buscadores de la internet dejando a un lado los libros; o dejarse persuadir de las publicidades actuales; que lo que pretenden es volver al hombre un consumista de primera. En conclusión debemos prepararnos para lo que se avecina que sin duda es una nueva etapa de intercambio de conocimientos, experimentos, conceptos y estilos de vida, tanto económicos como personales.