SlideShare una empresa de Scribd logo
1 de 10
Hacker  por: Nicolas puentes ordoñez y Uveymarrenza molina Grupo 1 informatica medica I
argumento Los hackers son personas con alto conocimiento en el área de la informática pero aprovechan mal este conocimiento y por lo tanto son un  problema en la sociedad por que son aquellos que se roban informaciones muy valiosa de las personas, o de entidades informáticas y redes sociales.
Que es un hackers de sombrero blanco Es cuando se refiere a una ética hacker que se encarga respectivamente en asegurar y proteger los sistemas de  Tecnologías de información y comunicación, en general estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan“zapatillas o equipos tigre”.
Palabras claves  Acrónimos :     hacktivismo                               admiración                                computrabajo kinesia                              extraordinarios                               robo
Sinonimos Hacker de sombrero blanco Hacker de sombrero negro
Conceptos básicos  Que son:Los términos hacker y hack tienden a ser positivas  y  también negativas. Los programadores en general  suelen usar las hacking y hacker para expresar admiración por el trabajo de un software,  también se puede utilizar en un sentido negativo. Algunas personas desaprueban el uso del hacking como un sinónimo de cracker, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hacker" un sistema con el propósito de eludir o desactivar todas las medidas de seguridad.
Función de los hackers : se dedica a programar los códigos fuentes de los programas y a crearlos, mucha gente piensa que un hacker es una persona que se infiltra en PC ajenos a el con intención de sacar algún beneficio o robar información como cuentas bancarias, pero esas personas son los crakers, no hackers. Características de hackers: 1.- Tiene una mente calculadora.2.- Es muy brillante.3.- Es creativo.4.- Resuelve rapidamente problemas complejos.5.- No acepta los fallos.6.- Puede ser desviado peligrosamente.7.- Vive como un anacoreta.8.- Es capaz de cometer el crimen perfecto.9.- Es un descediente directo de la gran estirpe de los magos.10.- Mitad hombre mitad maquina.
Bibliografia http://es.wikipedia.org/wiki/Hacker http://www.microcaos.net/ocio/caracteristicas-de-un-hacker/
análisis Lo que nos pareció más importante es que hay pocos hackers en el mundo que trabajan honradamente, la mayoría se dedican a hacer robos, en esto tiene que ver los hackers de sombrero negro. El hacker de sombrero blanco es aquel que proteje sistemas tecnológicos. El hacker negro son los que rompen los sistemas de seguridad.
Comentario del el video  la informática a revolucionada drásticamente la vida de los seres humanos como vía de  comunicación e información podemos encontrar todo clase de información en esta herramienta. Esta nos permite acortar distancias por medio de el chat y las redes sociales manteniéndonos informados de nuestros allegados que vivan lejos de nosotros

Más contenido relacionado

La actualidad más candente (19)

Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Los hacker
Los hackerLos hacker
Los hacker
 
Tipos de Hackers
Tipos de HackersTipos de Hackers
Tipos de Hackers
 
Hackers
HackersHackers
Hackers
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Los hackers
Los hackersLos hackers
Los hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
hacker
hackerhacker
hacker
 
H ackers
H ackersH ackers
H ackers
 

Destacado

Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackerslisaneyC
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuis Snake
 
Power Point Hacker
Power Point HackerPower Point Hacker
Power Point Hackeryanizaki
 
Computer Hacking - An Introduction
Computer Hacking - An IntroductionComputer Hacking - An Introduction
Computer Hacking - An IntroductionJayaseelan Vejayon
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievfaikaliev
 

Destacado (12)

Hacker
HackerHacker
Hacker
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Power Point Hacker
Power Point HackerPower Point Hacker
Power Point Hacker
 
Computer Hacking - An Introduction
Computer Hacking - An IntroductionComputer Hacking - An Introduction
Computer Hacking - An Introduction
 
Hacking
HackingHacking
Hacking
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 

Similar a Hackers sombrero blanco vs negro (20)

Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Hackers
HackersHackers
Hackers
 
En informática
En informáticaEn informática
En informática
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Hackers
HackersHackers
Hackers
 
santa
santa santa
santa
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Hackers
HackersHackers
Hackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE HACKER Y LA INFORMÁTICA FORENSE
HACKER Y LA INFORMÁTICA FORENSE
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Hackers
HackersHackers
Hackers
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Hackers sombrero blanco vs negro

  • 1. Hacker por: Nicolas puentes ordoñez y Uveymarrenza molina Grupo 1 informatica medica I
  • 2. argumento Los hackers son personas con alto conocimiento en el área de la informática pero aprovechan mal este conocimiento y por lo tanto son un problema en la sociedad por que son aquellos que se roban informaciones muy valiosa de las personas, o de entidades informáticas y redes sociales.
  • 3. Que es un hackers de sombrero blanco Es cuando se refiere a una ética hacker que se encarga respectivamente en asegurar y proteger los sistemas de  Tecnologías de información y comunicación, en general estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan“zapatillas o equipos tigre”.
  • 4. Palabras claves Acrónimos : hacktivismo admiración computrabajo kinesia extraordinarios robo
  • 5. Sinonimos Hacker de sombrero blanco Hacker de sombrero negro
  • 6. Conceptos básicos Que son:Los términos hacker y hack tienden a ser positivas y también negativas. Los programadores en general suelen usar las hacking y hacker para expresar admiración por el trabajo de un software, también se puede utilizar en un sentido negativo. Algunas personas desaprueban el uso del hacking como un sinónimo de cracker, en el que la palabra hacker se utiliza normalmente para describir a alguien que "hacker" un sistema con el propósito de eludir o desactivar todas las medidas de seguridad.
  • 7. Función de los hackers : se dedica a programar los códigos fuentes de los programas y a crearlos, mucha gente piensa que un hacker es una persona que se infiltra en PC ajenos a el con intención de sacar algún beneficio o robar información como cuentas bancarias, pero esas personas son los crakers, no hackers. Características de hackers: 1.- Tiene una mente calculadora.2.- Es muy brillante.3.- Es creativo.4.- Resuelve rapidamente problemas complejos.5.- No acepta los fallos.6.- Puede ser desviado peligrosamente.7.- Vive como un anacoreta.8.- Es capaz de cometer el crimen perfecto.9.- Es un descediente directo de la gran estirpe de los magos.10.- Mitad hombre mitad maquina.
  • 9. análisis Lo que nos pareció más importante es que hay pocos hackers en el mundo que trabajan honradamente, la mayoría se dedican a hacer robos, en esto tiene que ver los hackers de sombrero negro. El hacker de sombrero blanco es aquel que proteje sistemas tecnológicos. El hacker negro son los que rompen los sistemas de seguridad.
  • 10. Comentario del el video la informática a revolucionada drásticamente la vida de los seres humanos como vía de comunicación e información podemos encontrar todo clase de información en esta herramienta. Esta nos permite acortar distancias por medio de el chat y las redes sociales manteniéndonos informados de nuestros allegados que vivan lejos de nosotros