SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI
ESCUELA DE ADMINISTRACIÓN DE EMPRESAS Y
MARKETING
NOMBRES: PAOLA TORRES Y BRAYAN HUERA
NIVEL Y PARALELO: 1° “B”
TEMA: LOS HACKERS
LOS HACKERS
• SE UTILIZA LA PALABRA HACKER, PARA DESCRIBIR A
UNA PERSONA QUE PRACTICA PROGRAMACIÓN
INFORMÁTICA, CON UNA ESPECIE DE PASIÓN
ARTÍSTICA, O QUE FORMA PARTE DE LA CULTURA DE
LOS HACKERS, ES DECIR AL GRUPO DE
PROGRAMADORES QUE HISTÓRICAMENTE ESTÁN EN
LOS ORÍGENES DE INTERNET
• SON INDIVIDUOS QUE SE DEDICAN A PROGRAMAR DE
FORMA ENTUSIASTA, QUE CONSIDERAN QUE PONER LA
INFORMACIÓN AL ALCANCE DE TODOS CONSTITUYE
UN EXTRAORDINARIO BIEN
HISTORIA DE LOS HACKERS
• EN 1961 EL MASSACHUSETTS INSTITUTE OF TECHNOLOGY
ADQUIRIÓ LA MICROCOMPUTADORA PDP-1, LO QUE
ATRAJO LA CURIOSIDAD DE UN GRUPO DE ESTUDIANTES YA
QUE PODRÍAN INTERACTUAR DIRECTAMENTE CON ELLA
MEDIANTE CÓDIGOS DE PROGRAMACIÓN DEBIDO A QUE LA
MICROCOMPUTADORA TARDABA MUCHO EN ENCENDER, SE
QUEDABA PRENDIDA TODA LA NOCHE HACIENDO QUE LOS
MIEMBROS DEL TMRC TUVIERAN ACCESO A ELLA Y
PUDIERAN EMPEZAR A EXPERIMENTAR, UNO DE LOS LOGROS
MÁS FAMOSOS DE ESTOS EXPERIMENTOS FUE LA CREACIÓN
DEL VIDEOJUEGO SPACEWAR.
• TIEMPO DESPUÉS ALGUNOS MIEMBROS DEL TMRC SE
VOLVIERON MIEMBROS DEL LABORATORIO DE INTELIGENCIA
ARTIFICIAL DEL MIT Y SE LLEVARON CON ELLOS LA
TRADICIÓN DE JUGARSE BROMAS INOCENTES ENTRE ELLOS,
A LAS CUALES LLAMABAN HACKS, DE AHÍ SU NOMBRE.
• ESTA COMUNIDAD SE CARACTERIZA POR EL LANZAMIENTO
DEL MOVIMIENTO DE SOFTWARE LIBRE
PERFIL DE UN HACKER
• EL VERDADERO HACKER ES ALGUIEN QUE TIENE ANSIAS
POR SABERLO TODO, LE GUSTA LA INVESTIGACIÓN Y
SOBRE TODO LO QUE RESULTA MÁS DIFÍCIL DE
DESCIFRAR.
• ASÍ UN HACKER, PRIMERO BUSCA EL ENTENDIMIENTO DEL
SISTEMA TANTO DE HARDWARE COMO DE SOFTWARE Y
SOBRE TODO DESCUBRIR EL MODO DE CODIFICACIÓN DE
LAS ÓRDENES
• EN SEGUNDO LUGAR, BUSCA EL PODER MODIFICAR ESTA
INFORMACIÓN PARA USOS PROPIOS Y
DE INVESTIGACIÓN DEL FUNCIONAMIENTO TOTAL DEL
SISTEMA
• FINALMENTE, LOS HACKERS APRENDEN Y TRABAJAN
SOLOS Y NUNCA SE FORMAN A PARTIR DE LAS IDEAS DE
OTROS, AUNQUE ES CIERTO QUE LAS COMPARTEN, SI
¿ESTÁ BIEN VISTO UN HACKER?
• PARA LA SOCIEDAD NO. Y DE ESTO TIENE LA CULPA
EN PARTE LA PRENSA ESCRITA, YA QUE A MENUDO
SE CONFUNDEN LOS HACKERS CON PIRATAS
INFORMÁTICOS DIFUNDIENDO ERRÓNEAMENTE LOS
DAÑOS CAUSADOS A EMPRESAS, BANCOS E
INCLUSO ORDENADORES DE PERSONAJES
CONOCIDOS EN EL MUNDO.
TIPOS DE HACKERS
• SOMBRERO BLANCO: UN HACKER DE SOMBRERO
BLANCO ROMPE LA SEGURIDAD POR RAZONES NO
MALICIOSAS, QUIZÁS PARA PONER A PRUEBA LA
SEGURIDAD DE SU PROPIO SISTEMA
• SOMBRERO NEGRO: ES UN HACKER QUE VIOLA LA
SEGURIDAD INFORMÁTICA POR RAZONES MÁS ALLÁ
DE LA MALICIA O PARA BENEFICIO PERSONAL.
TIPOS DE HACKERS
• HACKERS SOMBRERO GRIS: HACKER DE SOMBRERO
GRIS PUEDE NAVEGAR POR LA INTERNET Y VIOLAR UN
SISTEMA INFORMÁTICO CON EL ÚNICO PROPÓSITO DE
NOTIFICAR AL ADMINISTRADOR QUE SU SISTEMA HA
SIDO VULNERADO.
• HACKER AZUL: ES UNA PERSONA FUERA DE LAS
EMPRESAS DE CONSULTORÍA INFORMÁTICA DE
SEGURIDAD QUE ES UTILIZADO PARA HACER UNA
PRUEBA DE ERRORES DE UN SISTEMA ANTES DE SU
LANZAMIENTO EN BUSCA DE EXPLOITS PARA QUE
PUEDAN SER CERRADOS.
• NEOFÍTO: ES ALGUIEN QUE ES NUEVO EN EL HACKEO O
EN EL PHREAKING Y CASI NO TIENE CONOCIMIENTO O

Más contenido relacionado

Similar a Los Hackers (20)

Actividad 2 u3
Actividad 2 u3Actividad 2 u3
Actividad 2 u3
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 
Caso integrador Hackers
Caso integrador HackersCaso integrador Hackers
Caso integrador Hackers
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 
Informatica (hacker)
Informatica (hacker)Informatica (hacker)
Informatica (hacker)
 
Hacking
HackingHacking
Hacking
 
Hacking
HackingHacking
Hacking
 
Kerly nath exposicion martes
Kerly nath exposicion martesKerly nath exposicion martes
Kerly nath exposicion martes
 
Hakers
HakersHakers
Hakers
 
Hakers
HakersHakers
Hakers
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hackers más famosos.
Los hackers más famosos.Los hackers más famosos.
Los hackers más famosos.
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 

Más de Paiito Torres (12)

Pis open store completo
Pis open store completoPis open store completo
Pis open store completo
 
Nf27 baja
Nf27 bajaNf27 baja
Nf27 baja
 
Cx21 wapp
Cx21 wappCx21 wapp
Cx21 wapp
 
Glod 05 b
Glod 05 bGlod 05 b
Glod 05 b
 
Cat18f
Cat18fCat18f
Cat18f
 
Baja passi
Baja passiBaja passi
Baja passi
 
Hoja de vida Rocio
Hoja de vida RocioHoja de vida Rocio
Hoja de vida Rocio
 
Hoja de vida pao
Hoja de vida paoHoja de vida pao
Hoja de vida pao
 
Paito blog
Paito blogPaito blog
Paito blog
 
Datos curiosos de los animales
Datos curiosos de los animalesDatos curiosos de los animales
Datos curiosos de los animales
 
Blog
BlogBlog
Blog
 
Blog
BlogBlog
Blog
 

Los Hackers

  • 1. UNIVERSIDAD POLITÉCNICA ESTATAL DEL CARCHI ESCUELA DE ADMINISTRACIÓN DE EMPRESAS Y MARKETING NOMBRES: PAOLA TORRES Y BRAYAN HUERA NIVEL Y PARALELO: 1° “B” TEMA: LOS HACKERS
  • 2. LOS HACKERS • SE UTILIZA LA PALABRA HACKER, PARA DESCRIBIR A UNA PERSONA QUE PRACTICA PROGRAMACIÓN INFORMÁTICA, CON UNA ESPECIE DE PASIÓN ARTÍSTICA, O QUE FORMA PARTE DE LA CULTURA DE LOS HACKERS, ES DECIR AL GRUPO DE PROGRAMADORES QUE HISTÓRICAMENTE ESTÁN EN LOS ORÍGENES DE INTERNET • SON INDIVIDUOS QUE SE DEDICAN A PROGRAMAR DE FORMA ENTUSIASTA, QUE CONSIDERAN QUE PONER LA INFORMACIÓN AL ALCANCE DE TODOS CONSTITUYE UN EXTRAORDINARIO BIEN
  • 3. HISTORIA DE LOS HACKERS • EN 1961 EL MASSACHUSETTS INSTITUTE OF TECHNOLOGY ADQUIRIÓ LA MICROCOMPUTADORA PDP-1, LO QUE ATRAJO LA CURIOSIDAD DE UN GRUPO DE ESTUDIANTES YA QUE PODRÍAN INTERACTUAR DIRECTAMENTE CON ELLA MEDIANTE CÓDIGOS DE PROGRAMACIÓN DEBIDO A QUE LA MICROCOMPUTADORA TARDABA MUCHO EN ENCENDER, SE QUEDABA PRENDIDA TODA LA NOCHE HACIENDO QUE LOS MIEMBROS DEL TMRC TUVIERAN ACCESO A ELLA Y PUDIERAN EMPEZAR A EXPERIMENTAR, UNO DE LOS LOGROS MÁS FAMOSOS DE ESTOS EXPERIMENTOS FUE LA CREACIÓN DEL VIDEOJUEGO SPACEWAR. • TIEMPO DESPUÉS ALGUNOS MIEMBROS DEL TMRC SE VOLVIERON MIEMBROS DEL LABORATORIO DE INTELIGENCIA ARTIFICIAL DEL MIT Y SE LLEVARON CON ELLOS LA TRADICIÓN DE JUGARSE BROMAS INOCENTES ENTRE ELLOS, A LAS CUALES LLAMABAN HACKS, DE AHÍ SU NOMBRE. • ESTA COMUNIDAD SE CARACTERIZA POR EL LANZAMIENTO DEL MOVIMIENTO DE SOFTWARE LIBRE
  • 4. PERFIL DE UN HACKER • EL VERDADERO HACKER ES ALGUIEN QUE TIENE ANSIAS POR SABERLO TODO, LE GUSTA LA INVESTIGACIÓN Y SOBRE TODO LO QUE RESULTA MÁS DIFÍCIL DE DESCIFRAR. • ASÍ UN HACKER, PRIMERO BUSCA EL ENTENDIMIENTO DEL SISTEMA TANTO DE HARDWARE COMO DE SOFTWARE Y SOBRE TODO DESCUBRIR EL MODO DE CODIFICACIÓN DE LAS ÓRDENES • EN SEGUNDO LUGAR, BUSCA EL PODER MODIFICAR ESTA INFORMACIÓN PARA USOS PROPIOS Y DE INVESTIGACIÓN DEL FUNCIONAMIENTO TOTAL DEL SISTEMA • FINALMENTE, LOS HACKERS APRENDEN Y TRABAJAN SOLOS Y NUNCA SE FORMAN A PARTIR DE LAS IDEAS DE OTROS, AUNQUE ES CIERTO QUE LAS COMPARTEN, SI
  • 5. ¿ESTÁ BIEN VISTO UN HACKER? • PARA LA SOCIEDAD NO. Y DE ESTO TIENE LA CULPA EN PARTE LA PRENSA ESCRITA, YA QUE A MENUDO SE CONFUNDEN LOS HACKERS CON PIRATAS INFORMÁTICOS DIFUNDIENDO ERRÓNEAMENTE LOS DAÑOS CAUSADOS A EMPRESAS, BANCOS E INCLUSO ORDENADORES DE PERSONAJES CONOCIDOS EN EL MUNDO.
  • 6. TIPOS DE HACKERS • SOMBRERO BLANCO: UN HACKER DE SOMBRERO BLANCO ROMPE LA SEGURIDAD POR RAZONES NO MALICIOSAS, QUIZÁS PARA PONER A PRUEBA LA SEGURIDAD DE SU PROPIO SISTEMA • SOMBRERO NEGRO: ES UN HACKER QUE VIOLA LA SEGURIDAD INFORMÁTICA POR RAZONES MÁS ALLÁ DE LA MALICIA O PARA BENEFICIO PERSONAL.
  • 7. TIPOS DE HACKERS • HACKERS SOMBRERO GRIS: HACKER DE SOMBRERO GRIS PUEDE NAVEGAR POR LA INTERNET Y VIOLAR UN SISTEMA INFORMÁTICO CON EL ÚNICO PROPÓSITO DE NOTIFICAR AL ADMINISTRADOR QUE SU SISTEMA HA SIDO VULNERADO. • HACKER AZUL: ES UNA PERSONA FUERA DE LAS EMPRESAS DE CONSULTORÍA INFORMÁTICA DE SEGURIDAD QUE ES UTILIZADO PARA HACER UNA PRUEBA DE ERRORES DE UN SISTEMA ANTES DE SU LANZAMIENTO EN BUSCA DE EXPLOITS PARA QUE PUEDAN SER CERRADOS. • NEOFÍTO: ES ALGUIEN QUE ES NUEVO EN EL HACKEO O EN EL PHREAKING Y CASI NO TIENE CONOCIMIENTO O