Dn11 u3 a16_oelk

L
Dn11 u3 a16_oelk
¿ QUE ES ?

      o Alguien que se infiltra en
        un sistema informático
        con el fin de eludir o
        desactivar las medidas de
        seguridad.
Dn11 u3 a16_oelk
Este término parece haber sido adoptado por primera vez como
una insignia en la década de 1960 por la cultura hacker rodea
TMRC y el Laboratorio de Inteligencia Artificial del MIT.
Símbolo para la percepción de la cultura
hacker.
Que se necesita para ser un hacker
• Hackear puede ser sorprendentemente fácil, si se sabe cómo
  explorar el World Wide Web, se puede encontrar casi
  cualquier información relacionada totalmente gratis.
Diez mandamientos del hacker
• Nunca destroces nada intencionalmente en la Computadora .
• Modifica solo los archivos que hagan falta..
• Nunca dejes tu dirección real
•  Nunca dejes tus datos reales .
•  Nunca hackers en computadoras del gobierno.
• Si se abusa de la bluebox, puedes ser cazado.
•  No dejes en ningún BBS mucha información del sistema que
  estas crackeando.
• Piensa que por responderte a una pregunta, pueden cazarte a
  ti.
• Puedes pasearte todo lo que quieras por la WEB, y mil cosas
  mas, pero hasta que no estés realmente hackeando, no sabrás
  lo que es.
Dn11 u3 a16_oelk
Pasos para hackear
• Introducirse en el sistema que tengamos como objetivo.
• Una vez conseguido el acceso, obtener privilegios de root
  (superusuario).
• Borrar las huellas.
• Poner un sniffer para conseguir logins de otras personas.
• http://www.monografias.com/trabajos/hackers/hackers.shtml
• http://inteligenciaartificialuan.blogspot.com/2011/08/enfoqu
  e-de-dartmouth.html
• http://www.monografias.com/trabajos/hackers/hackers.shtml
• http://www.obsoletos.org/2008/05/%C2%BFque-es-hackear/
Universidad Tecnológica de Tulancingo



          Informática
                  Lic. José Raymundo Muñoz Islas


                                        Lilly Karen Ortiz Espinosa
                                        DN11
                                        1711100193



Noviembre 2011.
1 de 11

Recomendados

Los crackersLos crackers
Los crackersleipili
345 vistas12 diapositivas
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
565 vistas78 diapositivas
Hackeo siverneticoHackeo sivernetico
Hackeo siverneticoSnatiago Vargas gomez
87 vistas5 diapositivas
Hackers y crackersHackers y crackers
Hackers y crackersJennifer Toapanta
254 vistas8 diapositivas
Buen uso del internetBuen uso del internet
Buen uso del internetmilagarciace
27 vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

Vulnerabilidades webVulnerabilidades web
Vulnerabilidades webTucuman Valley
1.8K vistas69 diapositivas
HackingHacking
Hackingssuser736839
37 vistas7 diapositivas
Hackers y crackersHackers y crackers
Hackers y crackersEdward Sierra
1.1K vistas14 diapositivas
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
4.8K vistas12 diapositivas
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
2.3K vistas59 diapositivas
HackersHackers
HackersJorge Gil
270 vistas7 diapositivas

La actualidad más candente(8)

Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
Tucuman Valley1.8K vistas
HackingHacking
Hacking
ssuser73683937 vistas
Hackers y crackersHackers y crackers
Hackers y crackers
Edward Sierra1.1K vistas
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake4.8K vistas
El juego es el mismoEl juego es el mismo
El juego es el mismo
Chema Alonso2.3K vistas
HackersHackers
Hackers
Jorge Gil270 vistas
HackingHacking
Hacking
ssuserd9fe4528 vistas

Destacado

Karen rodriguez1Karen rodriguez1
Karen rodriguez1karen477
94 vistas7 diapositivas
Dn11 u3 a24_oelkDn11 u3 a24_oelk
Dn11 u3 a24_oelklykaroly
126 vistas6 diapositivas
ObjetivosObjetivos
Objetivospavarela
83 vistas3 diapositivas
Legalizacion de una empresaLegalizacion de una empresa
Legalizacion de una empresasenefri
940 vistas19 diapositivas
Bases tip   tpmBases tip   tpm
Bases tip tpmtparismo
219 vistas6 diapositivas

Destacado(20)

Karen rodriguez1Karen rodriguez1
Karen rodriguez1
karen47794 vistas
Dn11 u3 a24_oelkDn11 u3 a24_oelk
Dn11 u3 a24_oelk
lykaroly126 vistas
ObjetivosObjetivos
Objetivos
pavarela83 vistas
Legalizacion de una empresaLegalizacion de una empresa
Legalizacion de una empresa
senefri940 vistas
Bases tip   tpmBases tip   tpm
Bases tip tpm
tparismo219 vistas
Marisaaaaaaaaa.( terminado) (1)Marisaaaaaaaaa.( terminado) (1)
Marisaaaaaaaaa.( terminado) (1)
mariaisabel96175 vistas
Como abrir facebookComo abrir facebook
Como abrir facebook
Daniel Torres237 vistas
JclicJclic
Jclic
oihanara172 vistas
Atardecer en secuenciaAtardecer en secuencia
Atardecer en secuencia
alvaritosanabriamontero154 vistas
Dn13 u3 a15_slmDn13 u3 a15_slm
Dn13 u3 a15_slm
miri586118 vistas
Dn12 u3 a9_hlyDn12 u3 a9_hly
Dn12 u3 a9_hly
yazmin1989-l129 vistas
Investigación acciónInvestigación acción
Investigación acción
Jaimar Serrano205 vistas
Currículum VitaeCurrículum Vitae
Currículum Vitae
asternicola10196 vistas
NeoliberalismoNeoliberalismo
Neoliberalismo
Esther Mariblanca304 vistas
LucasLucas
Lucas
Jorge Neves935 vistas
Sindrome de downSindrome de down
Sindrome de down
andremim347 vistas
FedericoFederico
Federico
chiotoebm194 vistas
Dn11 u3 10_oelkDn11 u3 10_oelk
Dn11 u3 10_oelk
lykaroly183 vistas

Similar a Dn11 u3 a16_oelk

HackersHackers
HackersKelly Zaldua
1.1K vistas25 diapositivas
The hackerThe hacker
The hackermiigabrielita
266 vistas15 diapositivas
HackersHackers
HackersKevin Campoverde
13 vistas5 diapositivas
HackersHackers
HackersMelibea B. Sagua Mamani
1.3K vistas24 diapositivas
HackersHackers
HackersLuisa Fernanda Bohórquez Valencia
1.6K vistas16 diapositivas

Similar a Dn11 u3 a16_oelk(20)

HackersHackers
Hackers
Kelly Zaldua1.1K vistas
The hackerThe hacker
The hacker
miigabrielita266 vistas
HackersHackers
Hackers
Kevin Campoverde13 vistas
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros884 vistas
HackersHackers
Hackers
Melibea B. Sagua Mamani1.3K vistas
HackersHackers
Hackers
Luisa Fernanda Bohórquez Valencia1.6K vistas
HackersHackers
Hackers
Luisa Fernanda Bohórquez Valencia1.9K vistas
Amenazas humanasAmenazas humanas
Amenazas humanas
Venancio Neftali3.5K vistas
Los hackersLos hackers
Los hackers
Johanna Castañeda297 vistas
Los hackersLos hackers
Los hackers
jona huerfano268 vistas
Los hackers3Los hackers3
Los hackers3
tatiana0429152 vistas
Los hackers  09Los hackers  09
Los hackers 09
katherine081622169 vistas
La ética hackerLa ética hacker
La ética hacker
Datalore perez303 vistas
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
Naren Berrio del Rio336 vistas
S1 hack-tecnicas de hacking con buscadores.S1 hack-tecnicas de hacking con buscadores.
S1 hack-tecnicas de hacking con buscadores.
Luis Fernando Aguas Bucheli81 vistas
HackersHackers
Hackers
Georgy Correa32 vistas
HackerHacker
Hacker
Yohana Plaz143 vistas
Tipos de HackersTipos de Hackers
Tipos de Hackers
Andres Albarracin137 vistas

Más de lykaroly

Dn11 3 era_eval_presentación_oelkDn11 3 era_eval_presentación_oelk
Dn11 3 era_eval_presentación_oelklykaroly
139 vistas13 diapositivas
Dn11 u3 a4_o_oelkDn11 u3 a4_o_oelk
Dn11 u3 a4_o_oelklykaroly
180 vistas12 diapositivas
Dn11 u3 39_oelkDn11 u3 39_oelk
Dn11 u3 39_oelklykaroly
165 vistas12 diapositivas
Dn11 u3 a38_oelkDn11 u3 a38_oelk
Dn11 u3 a38_oelklykaroly
136 vistas12 diapositivas
Dn11 u3 a37_oelkDn11 u3 a37_oelk
Dn11 u3 a37_oelklykaroly
254 vistas12 diapositivas
Dn11 u3 a36_oelkDn11 u3 a36_oelk
Dn11 u3 a36_oelklykaroly
216 vistas14 diapositivas

Más de lykaroly(20)

Dn11 u3 a4_o_oelkDn11 u3 a4_o_oelk
Dn11 u3 a4_o_oelk
lykaroly180 vistas
Dn11 u3 39_oelkDn11 u3 39_oelk
Dn11 u3 39_oelk
lykaroly165 vistas
Dn11 u3 a38_oelkDn11 u3 a38_oelk
Dn11 u3 a38_oelk
lykaroly136 vistas
Dn11 u3 a37_oelkDn11 u3 a37_oelk
Dn11 u3 a37_oelk
lykaroly254 vistas
Dn11 u3 a36_oelkDn11 u3 a36_oelk
Dn11 u3 a36_oelk
lykaroly216 vistas
Dn11 u3 a35_oelkDn11 u3 a35_oelk
Dn11 u3 a35_oelk
lykaroly148 vistas
Dn11 u3 a34_oelkDn11 u3 a34_oelk
Dn11 u3 a34_oelk
lykaroly116 vistas
Dn11 u3 a34_oelkDn11 u3 a34_oelk
Dn11 u3 a34_oelk
lykaroly137 vistas
Dn11 u3 a33_oelk.Dn11 u3 a33_oelk.
Dn11 u3 a33_oelk.
lykaroly170 vistas
Dn11 u3 a32_oelkDn11 u3 a32_oelk
Dn11 u3 a32_oelk
lykaroly167 vistas
Dn11 u3 a31_oelkDn11 u3 a31_oelk
Dn11 u3 a31_oelk
lykaroly122 vistas
Dn11 u3 a30_oelkDn11 u3 a30_oelk
Dn11 u3 a30_oelk
lykaroly309 vistas
Dn11 u3 a29_oelkDn11 u3 a29_oelk
Dn11 u3 a29_oelk
lykaroly150 vistas
Dn11 u3 a28_oelkDn11 u3 a28_oelk
Dn11 u3 a28_oelk
lykaroly132 vistas
Dn11 u3 a27_oelkDn11 u3 a27_oelk
Dn11 u3 a27_oelk
lykaroly124 vistas
Dn11 u3 a26_oelkDn11 u3 a26_oelk
Dn11 u3 a26_oelk
lykaroly211 vistas
Dn11 u3 a25_oelkDn11 u3 a25_oelk
Dn11 u3 a25_oelk
lykaroly190 vistas
Dn11 u3 a24_oelkDn11 u3 a24_oelk
Dn11 u3 a24_oelk
lykaroly134 vistas
Dn11 u3 a23_oelkDn11 u3 a23_oelk
Dn11 u3 a23_oelk
lykaroly149 vistas

Dn11 u3 a16_oelk

  • 2. ¿ QUE ES ? o Alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4. Este término parece haber sido adoptado por primera vez como una insignia en la década de 1960 por la cultura hacker rodea TMRC y el Laboratorio de Inteligencia Artificial del MIT.
  • 5. Símbolo para la percepción de la cultura hacker.
  • 6. Que se necesita para ser un hacker • Hackear puede ser sorprendentemente fácil, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis.
  • 7. Diez mandamientos del hacker • Nunca destroces nada intencionalmente en la Computadora . • Modifica solo los archivos que hagan falta.. • Nunca dejes tu dirección real • Nunca dejes tus datos reales . • Nunca hackers en computadoras del gobierno. • Si se abusa de la bluebox, puedes ser cazado. • No dejes en ningún BBS mucha información del sistema que estas crackeando. • Piensa que por responderte a una pregunta, pueden cazarte a ti. • Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.
  • 9. Pasos para hackear • Introducirse en el sistema que tengamos como objetivo. • Una vez conseguido el acceso, obtener privilegios de root (superusuario). • Borrar las huellas. • Poner un sniffer para conseguir logins de otras personas.
  • 10. • http://www.monografias.com/trabajos/hackers/hackers.shtml • http://inteligenciaartificialuan.blogspot.com/2011/08/enfoqu e-de-dartmouth.html • http://www.monografias.com/trabajos/hackers/hackers.shtml • http://www.obsoletos.org/2008/05/%C2%BFque-es-hackear/
  • 11. Universidad Tecnológica de Tulancingo Informática Lic. José Raymundo Muñoz Islas Lilly Karen Ortiz Espinosa DN11 1711100193 Noviembre 2011.