SlideShare una empresa de Scribd logo
1 de 7
YENNY PAOLA ALVAREZ
CC 1.017.211.863
TATIANA DURANGO TORRES
CC 1.125.778.751
Es de admirar la capacidad que
tienen los hackers en el campo de
la informática para la
programación y diseño de algunos
programas, además el cómo
logran arreglar, corregir y
demostrar problemas en sistemas
defectuosos, por esto decidimos
investigar mas sobre ellos.
Persona que gracias a su basto conocimiento en el área
tecnológica, logra acceder a equipos o redes (sin estar
autorizado para hacerlo) y obtener ilegalmente su información.
Es un investigador apasionado por las computadoras y busca
siempre esas falencias en los sistemas de seguridad de las
mismas.
                               Sinónimos y Acrónimos
                               Piratas Informáticos
                               Hacktivismo
                               Hackmode
“Aparato electrónico que interpreta y                       “Es un conjunto de datos que
ejecuta comandos programados                                al relacionarse adquieren
para operaciones de entrada, salida,                        sentido o un valor de contexto
cálculo y lógica”¹                                          o de cambio.”²
 TIPOS
 Mecánicas                                                  Información pública: Datos a
 Electrónicas (Analógicas,                                  los que todas las personas
 digitales)                                                 pueden acceder sin
 Macrocomputador                                            necesidad de permiso.
 Microcomputador
 Computador de escritorio                                   Información privada: Datos
 Computador portátil                                        creados y leídos
 Tablet PC                                                  exclusivamente por un grupo
                                                            de personas establecido.
 Para ver más…                                              El acceso a esta por otras
 http://www.uclm.edu/area/egi/OFIT                          personas, es un acto ilegal.
 EC/Descarga/COMPUTADOR.PDF

¹Universidad de Castilla - La Mancha
² Subgerencia de Información Geográfica del Agua (México)
Los hackers son seres humanos apasionados por el mundo de
las computadoras, las redes y la información que contienen.
Dedican su vida a ello y lo hacen algunos por trabajo y otros por
pura satisfacción.

Sin una edad especifica, con mucha memoria y poseyendo
mucho conocimiento y experiencia en el mundo de la
tecnología e informática, saben muy bien como utilizarlas a su
beneficio. Algunos son contratados por grandes empresas para
realizar el trabajo informático de manera legal. Otros lo que
hacen, de manera ilegal, es acceder a redes y computadoras
con información privada, sin ser descubiertos. Utilizan sus saberes
para demostrar que todos los sistemas de seguridad tienen
alguna falencia o “quiebre”, sumergiéndose en sus archivos.
Otros hackers se especializan en el mundo de los móviles y
teléfonos; filtrando datos privados de manera ilegal
Es una excelente síntesis de la evolución de nuestra
sociedad. El reloj revela algo fundamental “El
Tiempo”.
El siglo pasado fue el boom de tecnología, con gran
rapidez se fueron creando elementos que
aceleraban el trabajo: primero aparatos tangibles,
luego todo se fue haciendo más diminuto e
intangible.

Pero TODO ha evolucionado de la mano de la
revolución de la información. Tanto que si no
estamos informados… no estamos en el “hoy”.
   BLOG: TIPOS DE HACKERS [En línea]
    http://hackersfamosos.blogcindario.com/2005/02/00001.html [Citado el 23 de
    septiembre de 2011]

   CATB.ORG [En línea] Traducción por Tatiana Durango Torres
    http://catb.org/jargon/html/H/hacker.html [Citado el 29 de septiembre de 2011]

   EL HACKER.COM [En línea] http://www.elhacker.org/index.php?Ver=Seccion&Id=24#h
    [Citado el 29 de septiembre de 2011]

   SUBGERENCIA DE INFORMACIÓN GEOGRÁFICA DEL AGUA (SIGA). Diccionario De
    Sistemas De Información Geográfica. [en línea]
    http://siga.cna.gob.mx/SIGA/Diccionarios/glosario.htm [Citado el 29 de septiembre de
    2011]

   TIPOS DE INFORMACIÓN. [En línea]
    http://www.mitecnologico.com/Main/TiposDeInformacion [Citado el 24 de septiembre
    de 2011]

   UNIVERSIDAD DE CASTILLA- LA MANCHA. Computador, sus elementos periféricos y
    aplicaciones. [En línea]
    http://www.uclm.edu/area/egi/OFITEC/Descarga/COMPUTADOR.PDF [Citado el 24 de
    septiembre de 2011]

   WIKIPEDIA. [En línea] http://es.wikipedia.org/wiki/Hacker y
    http://es.wikipedia.org/wiki/Computadora [Citado el 23 de septiembre de 2011]

Más contenido relacionado

La actualidad más candente

La seguridad en documentos electronicos
La seguridad en documentos electronicosLa seguridad en documentos electronicos
La seguridad en documentos electronicosEvelyn2107
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas informmanuel lugo
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 

La actualidad más candente (19)

Hacker, cracker y lamer
Hacker, cracker y lamerHacker, cracker y lamer
Hacker, cracker y lamer
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
La seguridad en documentos electronicos
La seguridad en documentos electronicosLa seguridad en documentos electronicos
La seguridad en documentos electronicos
 
Hacker
HackerHacker
Hacker
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Revista
RevistaRevista
Revista
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Hackers
HackersHackers
Hackers
 
Revista digital
Revista digitalRevista digital
Revista digital
 

Similar a Hackers

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forenseAngersito Matute
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 

Similar a Hackers (20)

Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
11
1111
11
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Hacker
HackerHacker
Hacker
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Hackers y la informatica forense
Hackers y la informatica forenseHackers y la informatica forense
Hackers y la informatica forense
 
Hackers
HackersHackers
Hackers
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 

Último (20)

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 

Hackers

  • 1. YENNY PAOLA ALVAREZ CC 1.017.211.863 TATIANA DURANGO TORRES CC 1.125.778.751
  • 2. Es de admirar la capacidad que tienen los hackers en el campo de la informática para la programación y diseño de algunos programas, además el cómo logran arreglar, corregir y demostrar problemas en sistemas defectuosos, por esto decidimos investigar mas sobre ellos.
  • 3. Persona que gracias a su basto conocimiento en el área tecnológica, logra acceder a equipos o redes (sin estar autorizado para hacerlo) y obtener ilegalmente su información. Es un investigador apasionado por las computadoras y busca siempre esas falencias en los sistemas de seguridad de las mismas. Sinónimos y Acrónimos Piratas Informáticos Hacktivismo Hackmode
  • 4. “Aparato electrónico que interpreta y “Es un conjunto de datos que ejecuta comandos programados al relacionarse adquieren para operaciones de entrada, salida, sentido o un valor de contexto cálculo y lógica”¹ o de cambio.”² TIPOS Mecánicas Información pública: Datos a Electrónicas (Analógicas, los que todas las personas digitales) pueden acceder sin Macrocomputador necesidad de permiso. Microcomputador Computador de escritorio Información privada: Datos Computador portátil creados y leídos Tablet PC exclusivamente por un grupo de personas establecido. Para ver más… El acceso a esta por otras http://www.uclm.edu/area/egi/OFIT personas, es un acto ilegal. EC/Descarga/COMPUTADOR.PDF ¹Universidad de Castilla - La Mancha ² Subgerencia de Información Geográfica del Agua (México)
  • 5. Los hackers son seres humanos apasionados por el mundo de las computadoras, las redes y la información que contienen. Dedican su vida a ello y lo hacen algunos por trabajo y otros por pura satisfacción. Sin una edad especifica, con mucha memoria y poseyendo mucho conocimiento y experiencia en el mundo de la tecnología e informática, saben muy bien como utilizarlas a su beneficio. Algunos son contratados por grandes empresas para realizar el trabajo informático de manera legal. Otros lo que hacen, de manera ilegal, es acceder a redes y computadoras con información privada, sin ser descubiertos. Utilizan sus saberes para demostrar que todos los sistemas de seguridad tienen alguna falencia o “quiebre”, sumergiéndose en sus archivos. Otros hackers se especializan en el mundo de los móviles y teléfonos; filtrando datos privados de manera ilegal
  • 6. Es una excelente síntesis de la evolución de nuestra sociedad. El reloj revela algo fundamental “El Tiempo”. El siglo pasado fue el boom de tecnología, con gran rapidez se fueron creando elementos que aceleraban el trabajo: primero aparatos tangibles, luego todo se fue haciendo más diminuto e intangible. Pero TODO ha evolucionado de la mano de la revolución de la información. Tanto que si no estamos informados… no estamos en el “hoy”.
  • 7. BLOG: TIPOS DE HACKERS [En línea] http://hackersfamosos.blogcindario.com/2005/02/00001.html [Citado el 23 de septiembre de 2011]  CATB.ORG [En línea] Traducción por Tatiana Durango Torres http://catb.org/jargon/html/H/hacker.html [Citado el 29 de septiembre de 2011]  EL HACKER.COM [En línea] http://www.elhacker.org/index.php?Ver=Seccion&Id=24#h [Citado el 29 de septiembre de 2011]  SUBGERENCIA DE INFORMACIÓN GEOGRÁFICA DEL AGUA (SIGA). Diccionario De Sistemas De Información Geográfica. [en línea] http://siga.cna.gob.mx/SIGA/Diccionarios/glosario.htm [Citado el 29 de septiembre de 2011]  TIPOS DE INFORMACIÓN. [En línea] http://www.mitecnologico.com/Main/TiposDeInformacion [Citado el 24 de septiembre de 2011]  UNIVERSIDAD DE CASTILLA- LA MANCHA. Computador, sus elementos periféricos y aplicaciones. [En línea] http://www.uclm.edu/area/egi/OFITEC/Descarga/COMPUTADOR.PDF [Citado el 24 de septiembre de 2011]  WIKIPEDIA. [En línea] http://es.wikipedia.org/wiki/Hacker y http://es.wikipedia.org/wiki/Computadora [Citado el 23 de septiembre de 2011]