HACKERS

JULIAN RICARDO BENAVIDES
FREDDY ALEXANDER FUENTES
SISTEMAS INFORMATICOS Y ETICA

El siglo XXI, se esta caracterizando por ser un
entorno globalizado y altamente competitivo. En este
sentido, la ética informática surge como una nueva
disciplina,     que    en     la    actualidad,   es
un campo necesario y de vital importancia para los
informáticos, que permitirá afrontar los retos del
mundo actual.
La ética informática se define como la disciplina que
identifica y analiza los impactos de las tecnologías de
la información en los valores humanos y sociales, la
informática ha contribuido en el desarrollo de las
tecnologías de la información haciendo posible las
comunicaciones instantáneas, contribuyendo de esta
manera en el desarrollo positivo de los medios de
comunicación social.
En gran medida el desarrollo científico y tecnológico
de esta época ha sido impulsado por intereses
vinculados con el afán de supremacía mundial de las
grandes potencias, a las exigencias del desarrollo
industrial, así como a las pautas de consumo que se
producen y se difunden desde las sociedades que han
marcado la avanzada en los procesos de
modernización. Por eso los estados y las grandes
empresas transnacionales se encuentran entre los
mayores protagonistas de la ciencia y la tecnología.
Es por esto que los cánones de la ética informática
  deben trabajar en los problemas mas comunes que
  encontramos en el mundo tecnológico de hoy en día:
 No usar una computadora para dañar a otros.
 No interferir con el trabajo ajeno.
 No indagar en los archivos ajenos.
 No utilizar una computadora para robar.
 No utilizar la informática para realizar fraudes.
 Utilizar software licenciado.
ELEMENTOS DE TECNOLOGIA Y INFORMACION
         IDENTIFICADOS EN LA PELICULA


  Dentro del desarrollo de la película se logran
  identificar muchos aspectos que son tema de estudio
  de la informática moderna tales como:
1. Análisis y búsqueda de virus.
2. Análisis y tratamiento de datos informáticos.
3. Tratamiento de la información en tiempo real.
4. Internet y redes interactivas.
5. Telefonía y comunicaciones.
6. Acceso a bases de datos.
EVOLUCION ATRAVEZ DEL TIEMPO

 ANALISIS Y BUSQUEDA DE VIRUS: De simples
  virus que eran diseñados simplemente para generar
  bromas pesadas, hoy en día los virus constituyen una
  seria amenaza para la privacidad y seguridad física y
  económica de las personas.
 ANALISIS Y TRATAMIENTO DE LA
  INFORMACION: De simples cadenas y archivos
  súper livianos, la información a evolucionado a
  niveles enormes de desarrollo y de bases de datos
  virtuales de gigantescas proporciones.
 TRATAMIENTO DE LA INFORMACION EN
  TIEMPO REAL: La tecnología que antes servía para
  simples operaciones de pequeña cantidad, ahora
  constituye un método efectivo para realizar todo tipo
  de transacciones al instante.
 INTERNET : De ocupar la línea telefónica como
  medio de transmisión y recepción de datos, ahora la
  tecnología inalámbrica domina el mercado de
  transmisión de datos.
VIRUS QUE SABOTEARON EL SISTEMA

el primer virus fue de tipo gusano que comía archivos de
sistema, luego envían cookiee monster que destruye y
colapsa el sistema y simulaba al popular juego packman
luego mandan un conejo rojo encargado de generar
molestos mensajes de pantalla.
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
es un malware que tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar
los archivos de programas, sino que reside en
la memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen
los archivos de la computadora que atacan.
Diferencia entre hackers y crackers

Cuando hablamos de una persona que aprovecha sus grandes
conocimientos informáticos para aprovecharse de los sistemas
ajenos, adentrándose en ellos y obteniendo información, así como
realizando daños, muchas veces le llamamos “hacker”, cuando en
realidad no estamos refiriendo a un “cracker”.
Como decimos, un cracker es una persona con un nivel profesional
en sistemas operativos, programación, redes de ordenadores, etc.
pero que utiliza estos conocimientos para violar la seguridad de un
sistema informático de manera ilegal.
En cambio, un hacker también posee elevados conocimientos sobre
el tema pero su trabajo es totalmente legal, por lo tanto, está
desarrollado con el permiso del propietario del sistema.
un hacker es un apasionado por la seguridad informática, un craker
es un apasionado en violar sistemas de seguridad informática, de
ahí su principal diferencia.

Hackers 111213202241-phpapp02 (1)

  • 1.
  • 2.
    SISTEMAS INFORMATICOS YETICA El siglo XXI, se esta caracterizando por ser un entorno globalizado y altamente competitivo. En este sentido, la ética informática surge como una nueva disciplina, que en la actualidad, es un campo necesario y de vital importancia para los informáticos, que permitirá afrontar los retos del mundo actual.
  • 3.
    La ética informáticase define como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales, la informática ha contribuido en el desarrollo de las tecnologías de la información haciendo posible las comunicaciones instantáneas, contribuyendo de esta manera en el desarrollo positivo de los medios de comunicación social.
  • 4.
    En gran medidael desarrollo científico y tecnológico de esta época ha sido impulsado por intereses vinculados con el afán de supremacía mundial de las grandes potencias, a las exigencias del desarrollo industrial, así como a las pautas de consumo que se producen y se difunden desde las sociedades que han marcado la avanzada en los procesos de modernización. Por eso los estados y las grandes empresas transnacionales se encuentran entre los mayores protagonistas de la ciencia y la tecnología.
  • 5.
    Es por estoque los cánones de la ética informática deben trabajar en los problemas mas comunes que encontramos en el mundo tecnológico de hoy en día:  No usar una computadora para dañar a otros.  No interferir con el trabajo ajeno.  No indagar en los archivos ajenos.  No utilizar una computadora para robar.  No utilizar la informática para realizar fraudes.  Utilizar software licenciado.
  • 6.
    ELEMENTOS DE TECNOLOGIAY INFORMACION IDENTIFICADOS EN LA PELICULA Dentro del desarrollo de la película se logran identificar muchos aspectos que son tema de estudio de la informática moderna tales como: 1. Análisis y búsqueda de virus. 2. Análisis y tratamiento de datos informáticos. 3. Tratamiento de la información en tiempo real. 4. Internet y redes interactivas. 5. Telefonía y comunicaciones. 6. Acceso a bases de datos.
  • 7.
    EVOLUCION ATRAVEZ DELTIEMPO  ANALISIS Y BUSQUEDA DE VIRUS: De simples virus que eran diseñados simplemente para generar bromas pesadas, hoy en día los virus constituyen una seria amenaza para la privacidad y seguridad física y económica de las personas.  ANALISIS Y TRATAMIENTO DE LA INFORMACION: De simples cadenas y archivos súper livianos, la información a evolucionado a niveles enormes de desarrollo y de bases de datos virtuales de gigantescas proporciones.
  • 8.
     TRATAMIENTO DELA INFORMACION EN TIEMPO REAL: La tecnología que antes servía para simples operaciones de pequeña cantidad, ahora constituye un método efectivo para realizar todo tipo de transacciones al instante.  INTERNET : De ocupar la línea telefónica como medio de transmisión y recepción de datos, ahora la tecnología inalámbrica domina el mercado de transmisión de datos.
  • 9.
    VIRUS QUE SABOTEARONEL SISTEMA el primer virus fue de tipo gusano que comía archivos de sistema, luego envían cookiee monster que destruye y colapsa el sistema y simulaba al popular juego packman luego mandan un conejo rojo encargado de generar molestos mensajes de pantalla. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 10.
    es un malwareque tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 11.
    Diferencia entre hackersy crackers Cuando hablamos de una persona que aprovecha sus grandes conocimientos informáticos para aprovecharse de los sistemas ajenos, adentrándose en ellos y obteniendo información, así como realizando daños, muchas veces le llamamos “hacker”, cuando en realidad no estamos refiriendo a un “cracker”. Como decimos, un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal. En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema. un hacker es un apasionado por la seguridad informática, un craker es un apasionado en violar sistemas de seguridad informática, de ahí su principal diferencia.