SlideShare una empresa de Scribd logo
1 de 11
Miguel Ángel Escobedo Juárez
   desarrollo de negocios
 Informática para negocios
   ¿Qué son los hackers?
un hacker



            es una persona
            que pertenece a
            una de estas
            comunidades o
            subculturas
            distintas pero no
            completamente
            independientes:
Gente apasionada por la seguridad
           informática


            Esto concierne principalmente a
            entradas remotas no
            autorizadas por medio de redes
            de comunicación como Internet
Una comunidad de entusiastas
programadores y diseñadores
de sistemas originada en los
sesenta alrededor del Instituto
Tecnológico de Massachusetts
Controversia y ambigüedad


        el significado del término ha cambiado a
        lo largo de décadas desde que empezó a
        utilizarse en un contexto informático.
        Como su uso se ha extendido más
        ampliamente, el significado primario de
        la palabra, por parte de los nuevos
        usuarios
Activismo


   Desde el año 2002-2003, se ha
   ido configurando una
   perspectiva más amplia del
   hacker, pero con una
   orientación a su integración al
   activismo en tanto
   movimiento.
Samurái


    Normalmente es alguien
    contratado para investigar
    fallos de seguridad, que
    investiga casos de derechos de
    privacidad, esté amparado por
    la primera enmienda
    estadounidense o cualquier
    otra razón de peso que
    legitime acciones semejantes
Phreaker



 Son personas con
 conocimientos amplios tanto
 en teléfonos modulares (TM)
 como en teléfonos móviles.
Wannabe


Generalmente son aquellos a
los que les interesa el tema de
hacking y/o phreaking pero
que por estar empezando no
son reconocidos por la elite
Lammer o script-cid dies


            Es un término coloquial inglés
            aplicado a una persona falta
            de madurez, sociabilidad y
            habilidades técnicas o
            inteligencia, un
            incompetente, que por lo
            general pretenden hacer
            hacking sin tener
            conocimientos de
            informática.
FUENTES CONSULTADAS
• es.wikipedia.org/wiki/Hacker

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hackers
HackersHackers
Hackers
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Diapositvas blogger
Diapositvas bloggerDiapositvas blogger
Diapositvas blogger
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 

Destacado

Ультразвук
УльтразвукУльтразвук
УльтразвукNastia Moreva
 
Социальные ожидания украинцев февраль 2013
Социальные ожидания украинцев февраль 2013Социальные ожидания украинцев февраль 2013
Социальные ожидания украинцев февраль 2013IFAK Institut (Ukrainian office)
 
Evrópski tungumáladagurinn 2014 skrifa kveðjur-kortin
Evrópski tungumáladagurinn 2014 skrifa kveðjur-kortinEvrópski tungumáladagurinn 2014 skrifa kveðjur-kortin
Evrópski tungumáladagurinn 2014 skrifa kveðjur-kortinastaola
 
SEOGuardian - Cestas de Navidad- Informe SEO
SEOGuardian - Cestas de Navidad- Informe SEOSEOGuardian - Cestas de Navidad- Informe SEO
SEOGuardian - Cestas de Navidad- Informe SEOBint
 
Виступ на ШМО
Виступ на ШМОВиступ на ШМО
Виступ на ШМОolqastrelchenko
 
Mdou223 2012-2013
Mdou223 2012-2013Mdou223 2012-2013
Mdou223 2012-2013dfhbfyn
 
мини презентация по окр.миру
мини презентация по окр.мирумини презентация по окр.миру
мини презентация по окр.мируmaltzewa
 

Destacado (8)

Ультразвук
УльтразвукУльтразвук
Ультразвук
 
Protocolo etcote
Protocolo etcoteProtocolo etcote
Protocolo etcote
 
Социальные ожидания украинцев февраль 2013
Социальные ожидания украинцев февраль 2013Социальные ожидания украинцев февраль 2013
Социальные ожидания украинцев февраль 2013
 
Evrópski tungumáladagurinn 2014 skrifa kveðjur-kortin
Evrópski tungumáladagurinn 2014 skrifa kveðjur-kortinEvrópski tungumáladagurinn 2014 skrifa kveðjur-kortin
Evrópski tungumáladagurinn 2014 skrifa kveðjur-kortin
 
SEOGuardian - Cestas de Navidad- Informe SEO
SEOGuardian - Cestas de Navidad- Informe SEOSEOGuardian - Cestas de Navidad- Informe SEO
SEOGuardian - Cestas de Navidad- Informe SEO
 
Виступ на ШМО
Виступ на ШМОВиступ на ШМО
Виступ на ШМО
 
Mdou223 2012-2013
Mdou223 2012-2013Mdou223 2012-2013
Mdou223 2012-2013
 
мини презентация по окр.миру
мини презентация по окр.мирумини презентация по окр.миру
мини презентация по окр.миру
 

Similar a Tipos hackers

Similar a Tipos hackers (20)

Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers
Hackers  Hackers
Hackers
 
Dn11 u3 a16_ogy
Dn11 u3 a16_ogyDn11 u3 a16_ogy
Dn11 u3 a16_ogy
 
Hackers
HackersHackers
Hackers
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Proyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitiaProyecto 40 horas haccker carlos espitia
Proyecto 40 horas haccker carlos espitia
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 

Más de migueldn11

Dn11 u3 ac38_ejma
Dn11 u3 ac38_ejmaDn11 u3 ac38_ejma
Dn11 u3 ac38_ejmamigueldn11
 
Dn11 u3 a37_ejma-1
Dn11 u3 a37_ejma-1Dn11 u3 a37_ejma-1
Dn11 u3 a37_ejma-1migueldn11
 
Dn11 u3 ac40_ejma
Dn11 u3 ac40_ejmaDn11 u3 ac40_ejma
Dn11 u3 ac40_ejmamigueldn11
 
Dn11 u3 ac39_ejma
Dn11 u3 ac39_ejmaDn11 u3 ac39_ejma
Dn11 u3 ac39_ejmamigueldn11
 
Dn11 u3 ac38_ejma
Dn11 u3 ac38_ejmaDn11 u3 ac38_ejma
Dn11 u3 ac38_ejmamigueldn11
 
Dn11 u3 a37_ejma-1
Dn11 u3 a37_ejma-1Dn11 u3 a37_ejma-1
Dn11 u3 a37_ejma-1migueldn11
 
Dn11 u3 a28_ejma
Dn11 u3 a28_ejmaDn11 u3 a28_ejma
Dn11 u3 a28_ejmamigueldn11
 
Dn11 u3 a27_ejma
Dn11 u3 a27_ejmaDn11 u3 a27_ejma
Dn11 u3 a27_ejmamigueldn11
 
Dn11 u3 a26_ejma
Dn11 u3 a26_ejmaDn11 u3 a26_ejma
Dn11 u3 a26_ejmamigueldn11
 
Dn11 u3 a25_ejma
Dn11 u3 a25_ejmaDn11 u3 a25_ejma
Dn11 u3 a25_ejmamigueldn11
 
Dn11 u3 a24_ejma
Dn11 u3 a24_ejmaDn11 u3 a24_ejma
Dn11 u3 a24_ejmamigueldn11
 
Dn11 u3 a23_ejma
Dn11 u3 a23_ejmaDn11 u3 a23_ejma
Dn11 u3 a23_ejmamigueldn11
 
Dn11 u3 a22_ejma
Dn11 u3 a22_ejmaDn11 u3 a22_ejma
Dn11 u3 a22_ejmamigueldn11
 
Dn11 u3 a21_ejma
Dn11 u3 a21_ejmaDn11 u3 a21_ejma
Dn11 u3 a21_ejmamigueldn11
 
Dn11 u3 a20_ejma[1]
Dn11 u3 a20_ejma[1]Dn11 u3 a20_ejma[1]
Dn11 u3 a20_ejma[1]migueldn11
 
Dn11 u3 a19_ejma
Dn11 u3 a19_ejmaDn11 u3 a19_ejma
Dn11 u3 a19_ejmamigueldn11
 
Dn11 u3 a20_ejma
Dn11 u3 a20_ejmaDn11 u3 a20_ejma
Dn11 u3 a20_ejmamigueldn11
 
Dn11 u3 a14_ejma
Dn11 u3 a14_ejmaDn11 u3 a14_ejma
Dn11 u3 a14_ejmamigueldn11
 
Dn11 u3 a17_ejma
Dn11 u3 a17_ejmaDn11 u3 a17_ejma
Dn11 u3 a17_ejmamigueldn11
 
Dn11 u3 a14_ejma
Dn11 u3 a14_ejmaDn11 u3 a14_ejma
Dn11 u3 a14_ejmamigueldn11
 

Más de migueldn11 (20)

Dn11 u3 ac38_ejma
Dn11 u3 ac38_ejmaDn11 u3 ac38_ejma
Dn11 u3 ac38_ejma
 
Dn11 u3 a37_ejma-1
Dn11 u3 a37_ejma-1Dn11 u3 a37_ejma-1
Dn11 u3 a37_ejma-1
 
Dn11 u3 ac40_ejma
Dn11 u3 ac40_ejmaDn11 u3 ac40_ejma
Dn11 u3 ac40_ejma
 
Dn11 u3 ac39_ejma
Dn11 u3 ac39_ejmaDn11 u3 ac39_ejma
Dn11 u3 ac39_ejma
 
Dn11 u3 ac38_ejma
Dn11 u3 ac38_ejmaDn11 u3 ac38_ejma
Dn11 u3 ac38_ejma
 
Dn11 u3 a37_ejma-1
Dn11 u3 a37_ejma-1Dn11 u3 a37_ejma-1
Dn11 u3 a37_ejma-1
 
Dn11 u3 a28_ejma
Dn11 u3 a28_ejmaDn11 u3 a28_ejma
Dn11 u3 a28_ejma
 
Dn11 u3 a27_ejma
Dn11 u3 a27_ejmaDn11 u3 a27_ejma
Dn11 u3 a27_ejma
 
Dn11 u3 a26_ejma
Dn11 u3 a26_ejmaDn11 u3 a26_ejma
Dn11 u3 a26_ejma
 
Dn11 u3 a25_ejma
Dn11 u3 a25_ejmaDn11 u3 a25_ejma
Dn11 u3 a25_ejma
 
Dn11 u3 a24_ejma
Dn11 u3 a24_ejmaDn11 u3 a24_ejma
Dn11 u3 a24_ejma
 
Dn11 u3 a23_ejma
Dn11 u3 a23_ejmaDn11 u3 a23_ejma
Dn11 u3 a23_ejma
 
Dn11 u3 a22_ejma
Dn11 u3 a22_ejmaDn11 u3 a22_ejma
Dn11 u3 a22_ejma
 
Dn11 u3 a21_ejma
Dn11 u3 a21_ejmaDn11 u3 a21_ejma
Dn11 u3 a21_ejma
 
Dn11 u3 a20_ejma[1]
Dn11 u3 a20_ejma[1]Dn11 u3 a20_ejma[1]
Dn11 u3 a20_ejma[1]
 
Dn11 u3 a19_ejma
Dn11 u3 a19_ejmaDn11 u3 a19_ejma
Dn11 u3 a19_ejma
 
Dn11 u3 a20_ejma
Dn11 u3 a20_ejmaDn11 u3 a20_ejma
Dn11 u3 a20_ejma
 
Dn11 u3 a14_ejma
Dn11 u3 a14_ejmaDn11 u3 a14_ejma
Dn11 u3 a14_ejma
 
Dn11 u3 a17_ejma
Dn11 u3 a17_ejmaDn11 u3 a17_ejma
Dn11 u3 a17_ejma
 
Dn11 u3 a14_ejma
Dn11 u3 a14_ejmaDn11 u3 a14_ejma
Dn11 u3 a14_ejma
 

Tipos hackers

  • 1. Miguel Ángel Escobedo Juárez desarrollo de negocios Informática para negocios ¿Qué son los hackers?
  • 2. un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • 3. Gente apasionada por la seguridad informática Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet
  • 4. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts
  • 5. Controversia y ambigüedad el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios
  • 6. Activismo Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al activismo en tanto movimiento.
  • 7. Samurái Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes
  • 8. Phreaker Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.
  • 9. Wannabe Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite
  • 10. Lammer o script-cid dies Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.