SlideShare una empresa de Scribd logo
¿QUÉ ES?


En informática, un hacker es una
persona que pertenece a una de
estas comunidades o subculturas
distintas pero no completamente
independientes.
   Los programadores informáticos
    suelen usar las palabras HACKING y
    HACKER para expresar admiración
    por el trabajo de un desarrollador
    cualificado de software, pero también
    se puede utilizar en un sentido
    negativo para describir una solución
    rápida pero poco elegante a un
    problema.
   Algunos desaprueban el uso del
    hacking como un sinónimo de
    cracker, en marcado contraste con el
    resto del mundo, en el que la palabra
    hacker se utiliza normalmente para
    describir a alguien que se infiltra en
    un sistema informático con el fin de
    eludir o desactivar las medidas de
    seguridad.
El emblema hacker, un
proyecto para crear un símbolo
reconocible para la percepción
     de la cultura hacker.
   En un principio se utilizaba "hack" como
    verbo para expresar "perder el tiempo"
    (ejemplo:   "Puedo      hackear    con   el
    ordenador"), el significado del término ha
    cambiado a lo largo de décadas desde que
    empezó a utilizarse en un contexto
    informático
   Como su uso se ha extendido más
    ampliamente, el significado primario de la
    palabra, por parte de los nuevos usuarios,
    ha pasado a uno que entra en conflicto
    con el énfasis original.
Los roles de un hacker pueden entenderse en
cuatro aspectos:


   Apoyar procesos de apropiación social o
    comunitaria de las tecnologías.

   Poner a disposición del dominio público el
    manejo técnico y destrezas alcanzadas
    personal o grupalmente.
   Crear nuevos sistemas, herramientas y
    aplicaciones técnicas y tecnológicas para
    ponerlas a disposición del dominio
    público.

   Realizar acciones de hacktivismo
    tecnológico con el fin de liberar espacios y
    defender el conocimiento común, o
    mancomunal.
Terminología

   Un "crackers" muestra sus habilidades en
    informática rompiendo sistemas de
    seguridad de computadoras, colapsando
    servidores, entrando a zonas restringidas,
    infectando redes o apoderándose de ellas,
    entre otras muchas cosas utilizando sus
    destrezas en métodos hacking.
Dn11 u3 a16_rtab

Más contenido relacionado

La actualidad más candente

Los hackers
Los hackersLos hackers
Los hackers
Henry Olsen
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
kyessica
 
Definiciones
DefinicionesDefiniciones
Definicionesmartacarp
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
Andres Albarracin
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
Milagros Sinnott
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
Nicolas Martin Medina
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
danielvalrico1
 

La actualidad más candente (8)

Los hackers
Los hackersLos hackers
Los hackers
 
Hacker ético
Hacker éticoHacker ético
Hacker ético
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Tp seguridad informática - n°5
Tp   seguridad informática - n°5Tp   seguridad informática - n°5
Tp seguridad informática - n°5
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 

Destacado

Dn11 u3 a12_rtab
Dn11 u3 a12_rtabDn11 u3 a12_rtab
Dn11 u3 a12_rtabmusaluz
 
Bienestar en el Trabajo
Bienestar en el TrabajoBienestar en el Trabajo
Bienestar en el Trabajo
FundaBipolarve
 
Homework tips
Homework tipsHomework tips
Homework tips
tmclain03
 
Para mi querido hijo
Para mi querido hijoPara mi querido hijo
Para mi querido hijo
0408pantera
 
Palm Sunday
Palm SundayPalm Sunday
Palm Sunday
marikina4square
 
A powerful messsage set upon my image of central park
A powerful messsage set upon my image of central parkA powerful messsage set upon my image of central park
A powerful messsage set upon my image of central park
Sharon Lachow-Blumberg
 
Examen y examen adaptado
Examen y examen adaptadoExamen y examen adaptado
Examen y examen adaptado
ticceeabarcia
 
El aprendizaje de la fonética y fonología inglesa
El aprendizaje de la fonética y fonología inglesaEl aprendizaje de la fonética y fonología inglesa
El aprendizaje de la fonética y fonología inglesaLuis Alberto Gomez
 
Dn11 u2 a11_rtab
Dn11 u2 a11_rtabDn11 u2 a11_rtab
Dn11 u2 a11_rtabmusaluz
 
Al Ghazali': The Secrets of Pilgrimage
Al Ghazali': The Secrets of PilgrimageAl Ghazali': The Secrets of Pilgrimage
Al Ghazali': The Secrets of Pilgrimage
Zaid Ahmad
 
Weka completo
Weka completoWeka completo
Weka completo
Jean Sanchez
 
Help at hand - and online
Help at hand - and onlineHelp at hand - and online
Help at hand - and online
walescva
 
Practice safe text
Practice safe textPractice safe text
Practice safe text
PluckyPenguin.com
 
Taller #1
Taller #1Taller #1
Introduction to Web Apollo for the i5K pilot species.
Introduction to Web Apollo for the i5K pilot species.Introduction to Web Apollo for the i5K pilot species.
Introduction to Web Apollo for the i5K pilot species.
Monica Munoz-Torres
 
Las vocales
Las vocalesLas vocales
Las vocalesainchein
 
Tecnologia Educativa en Puerto Rico
Tecnologia Educativa en Puerto RicoTecnologia Educativa en Puerto Rico
Tecnologia Educativa en Puerto RicoCesarUPRU
 
1st qtr 5th meeting-travel
1st qtr   5th meeting-travel1st qtr   5th meeting-travel
1st qtr 5th meeting-travel
Esmeraldo Jr Guimbarda
 

Destacado (20)

Dn11 u3 a12_rtab
Dn11 u3 a12_rtabDn11 u3 a12_rtab
Dn11 u3 a12_rtab
 
Bienestar en el Trabajo
Bienestar en el TrabajoBienestar en el Trabajo
Bienestar en el Trabajo
 
Homework tips
Homework tipsHomework tips
Homework tips
 
Para mi querido hijo
Para mi querido hijoPara mi querido hijo
Para mi querido hijo
 
Palm Sunday
Palm SundayPalm Sunday
Palm Sunday
 
A powerful messsage set upon my image of central park
A powerful messsage set upon my image of central parkA powerful messsage set upon my image of central park
A powerful messsage set upon my image of central park
 
Examen y examen adaptado
Examen y examen adaptadoExamen y examen adaptado
Examen y examen adaptado
 
El aprendizaje de la fonética y fonología inglesa
El aprendizaje de la fonética y fonología inglesaEl aprendizaje de la fonética y fonología inglesa
El aprendizaje de la fonética y fonología inglesa
 
Dn11 u2 a11_rtab
Dn11 u2 a11_rtabDn11 u2 a11_rtab
Dn11 u2 a11_rtab
 
Vocales giovanna
Vocales giovannaVocales giovanna
Vocales giovanna
 
Al Ghazali': The Secrets of Pilgrimage
Al Ghazali': The Secrets of PilgrimageAl Ghazali': The Secrets of Pilgrimage
Al Ghazali': The Secrets of Pilgrimage
 
Weka completo
Weka completoWeka completo
Weka completo
 
Help at hand - and online
Help at hand - and onlineHelp at hand - and online
Help at hand - and online
 
Practice safe text
Practice safe textPractice safe text
Practice safe text
 
Taller #1
Taller #1Taller #1
Taller #1
 
Introduction to Web Apollo for the i5K pilot species.
Introduction to Web Apollo for the i5K pilot species.Introduction to Web Apollo for the i5K pilot species.
Introduction to Web Apollo for the i5K pilot species.
 
Las vocales
Las vocalesLas vocales
Las vocales
 
친절
친절친절
친절
 
Tecnologia Educativa en Puerto Rico
Tecnologia Educativa en Puerto RicoTecnologia Educativa en Puerto Rico
Tecnologia Educativa en Puerto Rico
 
1st qtr 5th meeting-travel
1st qtr   5th meeting-travel1st qtr   5th meeting-travel
1st qtr 5th meeting-travel
 

Similar a Dn11 u3 a16_rtab

Definiciones
DefinicionesDefiniciones
Definicionesmartacarp
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
Piero Meza
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
En informática
En informáticaEn informática
En informáticatsfalex
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacherluisalmagro
 

Similar a Dn11 u3 a16_rtab (20)

Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Craker.
Craker.Craker.
Craker.
 
Presentación123
Presentación123Presentación123
Presentación123
 
En informática
En informáticaEn informática
En informática
 
LOS HACKERS
LOS HACKERSLOS HACKERS
LOS HACKERS
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 

Más de musaluz

Dn11 u3 a25_rtab
Dn11 u3 a25_rtabDn11 u3 a25_rtab
Dn11 u3 a25_rtabmusaluz
 
Dn11 u3 a24_rtab
Dn11 u3 a24_rtabDn11 u3 a24_rtab
Dn11 u3 a24_rtabmusaluz
 
Dn11 u3 a23_rtab
Dn11 u3 a23_rtabDn11 u3 a23_rtab
Dn11 u3 a23_rtabmusaluz
 
Dn11 u3 a22_rtab
Dn11 u3 a22_rtabDn11 u3 a22_rtab
Dn11 u3 a22_rtabmusaluz
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtabmusaluz
 
Dn11 u3 a20_rtab
Dn11 u3 a20_rtabDn11 u3 a20_rtab
Dn11 u3 a20_rtabmusaluz
 
Dn11 u3 a19_rtab
Dn11 u3 a19_rtabDn11 u3 a19_rtab
Dn11 u3 a19_rtabmusaluz
 
Dn11 u3 a17_rtab
Dn11 u3 a17_rtabDn11 u3 a17_rtab
Dn11 u3 a17_rtabmusaluz
 
Dn11 u3 a13_rtab
Dn11 u3 a13_rtabDn11 u3 a13_rtab
Dn11 u3 a13_rtabmusaluz
 
Dn11 u3 a11_rtab
Dn11 u3 a11_rtabDn11 u3 a11_rtab
Dn11 u3 a11_rtabmusaluz
 
Dn11 u3 a10_rtab
Dn11 u3 a10_rtabDn11 u3 a10_rtab
Dn11 u3 a10_rtabmusaluz
 
Dn11 u3 a6_rtab
Dn11 u3 a6_rtabDn11 u3 a6_rtab
Dn11 u3 a6_rtabmusaluz
 
Dn11 u3 a18_rtab
Dn11 u3 a18_rtabDn11 u3 a18_rtab
Dn11 u3 a18_rtabmusaluz
 
Dn11 u3 a15_rtab
Dn11 u3 a15_rtabDn11 u3 a15_rtab
Dn11 u3 a15_rtabmusaluz
 
Dn11 u3 a9_rtab
Dn11 u3 a9_rtabDn11 u3 a9_rtab
Dn11 u3 a9_rtabmusaluz
 
Dn11 u3 a5_rtab
Dn11 u3 a5_rtabDn11 u3 a5_rtab
Dn11 u3 a5_rtabmusaluz
 
Dn11 u3 a4_rtab
Dn11 u3 a4_rtabDn11 u3 a4_rtab
Dn11 u3 a4_rtabmusaluz
 
Dn11 u3 a3_rtab
Dn11 u3 a3_rtabDn11 u3 a3_rtab
Dn11 u3 a3_rtabmusaluz
 
Dn11 u3 a2_rtab
Dn11 u3 a2_rtabDn11 u3 a2_rtab
Dn11 u3 a2_rtabmusaluz
 
Dn11 u3 a4_rtab
Dn11 u3 a4_rtabDn11 u3 a4_rtab
Dn11 u3 a4_rtabmusaluz
 

Más de musaluz (20)

Dn11 u3 a25_rtab
Dn11 u3 a25_rtabDn11 u3 a25_rtab
Dn11 u3 a25_rtab
 
Dn11 u3 a24_rtab
Dn11 u3 a24_rtabDn11 u3 a24_rtab
Dn11 u3 a24_rtab
 
Dn11 u3 a23_rtab
Dn11 u3 a23_rtabDn11 u3 a23_rtab
Dn11 u3 a23_rtab
 
Dn11 u3 a22_rtab
Dn11 u3 a22_rtabDn11 u3 a22_rtab
Dn11 u3 a22_rtab
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Dn11 u3 a20_rtab
Dn11 u3 a20_rtabDn11 u3 a20_rtab
Dn11 u3 a20_rtab
 
Dn11 u3 a19_rtab
Dn11 u3 a19_rtabDn11 u3 a19_rtab
Dn11 u3 a19_rtab
 
Dn11 u3 a17_rtab
Dn11 u3 a17_rtabDn11 u3 a17_rtab
Dn11 u3 a17_rtab
 
Dn11 u3 a13_rtab
Dn11 u3 a13_rtabDn11 u3 a13_rtab
Dn11 u3 a13_rtab
 
Dn11 u3 a11_rtab
Dn11 u3 a11_rtabDn11 u3 a11_rtab
Dn11 u3 a11_rtab
 
Dn11 u3 a10_rtab
Dn11 u3 a10_rtabDn11 u3 a10_rtab
Dn11 u3 a10_rtab
 
Dn11 u3 a6_rtab
Dn11 u3 a6_rtabDn11 u3 a6_rtab
Dn11 u3 a6_rtab
 
Dn11 u3 a18_rtab
Dn11 u3 a18_rtabDn11 u3 a18_rtab
Dn11 u3 a18_rtab
 
Dn11 u3 a15_rtab
Dn11 u3 a15_rtabDn11 u3 a15_rtab
Dn11 u3 a15_rtab
 
Dn11 u3 a9_rtab
Dn11 u3 a9_rtabDn11 u3 a9_rtab
Dn11 u3 a9_rtab
 
Dn11 u3 a5_rtab
Dn11 u3 a5_rtabDn11 u3 a5_rtab
Dn11 u3 a5_rtab
 
Dn11 u3 a4_rtab
Dn11 u3 a4_rtabDn11 u3 a4_rtab
Dn11 u3 a4_rtab
 
Dn11 u3 a3_rtab
Dn11 u3 a3_rtabDn11 u3 a3_rtab
Dn11 u3 a3_rtab
 
Dn11 u3 a2_rtab
Dn11 u3 a2_rtabDn11 u3 a2_rtab
Dn11 u3 a2_rtab
 
Dn11 u3 a4_rtab
Dn11 u3 a4_rtabDn11 u3 a4_rtab
Dn11 u3 a4_rtab
 

Dn11 u3 a16_rtab

  • 1.
  • 2. ¿QUÉ ES? En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
  • 3. Los programadores informáticos suelen usar las palabras HACKING y HACKER para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema.
  • 4.
  • 5. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 6. El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • 7. En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (ejemplo: "Puedo hackear con el ordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático
  • 8. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.
  • 9. Los roles de un hacker pueden entenderse en cuatro aspectos:  Apoyar procesos de apropiación social o comunitaria de las tecnologías.  Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • 10. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.  Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal.
  • 11. Terminología  Un "crackers" muestra sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.