SlideShare una empresa de Scribd logo
HACKERS
 Juan Santiago Bermúdez Ocampo
 Luisa Fernanda Bohórquez Valencia
 Informática Médica
 Facultad de Medicina
 Universidad de Antioquia
 2010
ARGUMENTACIÓN
Esta presentación pretende informar lo que en
realidad es un hacker, ya que, este concepto ha
sido distorsionado por los medios de
comunicación y confundido con otros
totalmente distintos.

Así mismo invitar a las personas que les
apasiona la informática a que disfruten de ella y
aprendan, para así ayudar a perfeccionarla.
¿ QUÉ ES UN HACKER?



¿QUÉ HACE UN HACKER?



TIPOS DE HACKERS



HACKERS FAMOSOS



CÓDIGO HACKER


VIDEO
Son personas que pretenden ir más allá de la
informática, quieren conocer a fondo el
funcionamiento de cada uno de los sistemas
para encontrar errores y arreglarlos. Un hacker
deja de serlo cuando utiliza sus conocimientos
para perjudicar a terceros y hacerles daño, por
ejemplo robar claves, atacar computadores;
convirtiéndose entonces en un CRACKER.
Debido a que los medios de comunicación han
difundido más el nombre de HACKER, se
piensa que este es el precursor de muchos
desastres a nivel virtual, llevando a la gente a la
confusión de varios conceptos entre ellos:
Hacker, Cracker, Phreacker, Delincuente
informático, Pirata.




MENÚ
Tienen como propósito pasar todos los
niveles de seguridad de un sistema           SALTAR
concreto, con ello simplemente buscan
demostrar que son capaces de entrar y para
hacerlo generalmente dejan una
señal, además aspiran superar sus          NIVELES DE
conocimientos previos; también en          SEGURIDAD
ocasiones informan a los dueños de dichos
sistemas para que mejoren la seguridad y
evitar así que un CRACKER entre a
dañarlo.                                    MEJORAR
                                           SEGURIDAD

MENÚ
MENÚ
• Wanabies: Quieren ser hacker
pero todavía no saben del tema.




                            TIPOS
•Newbies: Principiantes.
Conocimientos básicos.


               TIPOS
•Lammers: Se creen hackers
profesionales sin
serlo, generalmente causan daño a
otras personas.




                          TIPOS
•Hackers:
Profesionales.




                 TIPOS
•Kevin Mitnick
•Robert Morris
•Jonathan James
•Adrian Lamo
•Kevin Poulsen




           MENÚ
LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO


1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será
buscarte problemas. Además la función del hacker es conocer.
2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser
localizado, o para poder acceder otras veces.
3.- No hackees nunca por venganza ni por intereses personales o
económicos.
4.- No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco
sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo
en buscarte.
5.- No hackees ordenadores del gobierno. Tal vez sean más
emocionantes, pero no olvides que la policía trabaja para ellos.




                                                   MENÚ
FUENTES
Virtuales




DOMINIOS

•COM: Fueron creados para utilización
comercial, es un dominio de internet genérico.
•NET: Para infraestructura de red.
•ES: Para servicios en España.
CIBERGRAFÍA
•HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de
marzo de 2010]

•TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad
http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de
marzo de 2010]

•PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el
15 de marzo de 2010]

•TU WEB DE INFORMÁTICA. Qué es un hacker.
•http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado
el 15 de marzo de 2010]

•CONSUMER EROSKI. Qué es un Hacker.
http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [
citado el 15 de marzo de 2010]
OPINIÓN DEL VIDEO
Hoy por hoy es necesario que las personas tengan conocimiento en cualquier
área, porque es este mismo quien los encaminará a ser “trabajadores del
conocimiento” y no “trabajadores de servicios”; además les permitirá saber
interpretar todos los conceptos nuevos que se han ido desarrollando a la par de
la tecnología y la información.

Por ende, es necesario también tener un criterio propio para no dejarse llevar
por lo facilista como hacer tareas, consultas en los grandes buscadores de la
internet dejando a un lado los libros; o dejarse persuadir de las publicidades
actuales; que lo que pretenden es volver al hombre un consumista de primera.

En conclusión debemos prepararnos para lo que se avecina que sin duda es una
nueva etapa de intercambio de conocimientos, experimentos, conceptos y
estilos de vida, tanto económicos como personales.

Más contenido relacionado

La actualidad más candente

CRACKERS
CRACKERSCRACKERS
CRACKERS
mayraq302
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo
 
Gbi
GbiGbi
Hackers
HackersHackers
Sicsti taller
Sicsti tallerSicsti taller
Sicsti taller
Mackaber Witckin
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virusSamantha Cualchi
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
Mónica Duque Lonoño
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
AngieKatherineAlcoce
 
Dn11 u3 a16_hgg
Dn11 u3 a16_hggDn11 u3 a16_hgg
Dn11 u3 a16_hggda_nia
 
Rene Riera
Rene RieraRene Riera
Rene Riera
rriera
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Hacking
HackingHacking
Los crackers
Los crackersLos crackers
Los crackers
samiber19
 

La actualidad más candente (20)

Hackers
HackersHackers
Hackers
 
Hackers y crakers
Hackers y crakersHackers y crakers
Hackers y crakers
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Gbi
GbiGbi
Gbi
 
Hackers
HackersHackers
Hackers
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Sicsti taller
Sicsti tallerSicsti taller
Sicsti taller
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Dn11 u3 a16_hgg
Dn11 u3 a16_hggDn11 u3 a16_hgg
Dn11 u3 a16_hgg
 
Rene Riera
Rene RieraRene Riera
Rene Riera
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Tu móvil más seguro
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hacking
HackingHacking
Hacking
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 

Similar a Hackers

Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
Joshimar Castro Siguas
 
Hackers
HackersHackers
Hackers..
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La SociedadRattlesnake
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Revista juan
Revista juanRevista juan
Revista juanjuandavis
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
Migue Martínez
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
W_Segarra
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
Ghostingpe
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion Miguel Locatelli
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 

Similar a Hackers (20)

Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Hackers
HackersHackers
Hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
Hackers
HackersHackers
Hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 
07 Los Sistemas De Informacion Y La Sociedad
07  Los  Sistemas De  Informacion Y La  Sociedad07  Los  Sistemas De  Informacion Y La  Sociedad
07 Los Sistemas De Informacion Y La Sociedad
 
Hackers
HackersHackers
Hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
The hacker
The hackerThe hacker
The hacker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista juan
Revista juanRevista juan
Revista juan
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
1 los sistemas de informacion
1 los sistemas de informacion1 los sistemas de informacion
1 los sistemas de informacion
 
santa
santa santa
santa
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 

Último

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 

Último (20)

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Hackers

  • 1. HACKERS Juan Santiago Bermúdez Ocampo Luisa Fernanda Bohórquez Valencia Informática Médica Facultad de Medicina Universidad de Antioquia 2010
  • 2. ARGUMENTACIÓN Esta presentación pretende informar lo que en realidad es un hacker, ya que, este concepto ha sido distorsionado por los medios de comunicación y confundido con otros totalmente distintos. Así mismo invitar a las personas que les apasiona la informática a que disfruten de ella y aprendan, para así ayudar a perfeccionarla.
  • 3. ¿ QUÉ ES UN HACKER? ¿QUÉ HACE UN HACKER? TIPOS DE HACKERS HACKERS FAMOSOS CÓDIGO HACKER VIDEO
  • 4. Son personas que pretenden ir más allá de la informática, quieren conocer a fondo el funcionamiento de cada uno de los sistemas para encontrar errores y arreglarlos. Un hacker deja de serlo cuando utiliza sus conocimientos para perjudicar a terceros y hacerles daño, por ejemplo robar claves, atacar computadores; convirtiéndose entonces en un CRACKER.
  • 5. Debido a que los medios de comunicación han difundido más el nombre de HACKER, se piensa que este es el precursor de muchos desastres a nivel virtual, llevando a la gente a la confusión de varios conceptos entre ellos: Hacker, Cracker, Phreacker, Delincuente informático, Pirata. MENÚ
  • 6. Tienen como propósito pasar todos los niveles de seguridad de un sistema SALTAR concreto, con ello simplemente buscan demostrar que son capaces de entrar y para hacerlo generalmente dejan una señal, además aspiran superar sus NIVELES DE conocimientos previos; también en SEGURIDAD ocasiones informan a los dueños de dichos sistemas para que mejoren la seguridad y evitar así que un CRACKER entre a dañarlo. MEJORAR SEGURIDAD MENÚ
  • 8. • Wanabies: Quieren ser hacker pero todavía no saben del tema. TIPOS
  • 10. •Lammers: Se creen hackers profesionales sin serlo, generalmente causan daño a otras personas. TIPOS
  • 12. •Kevin Mitnick •Robert Morris •Jonathan James •Adrian Lamo •Kevin Poulsen MENÚ
  • 13. LOS ITEMS MÁS IMPORTANTES DEL CÓDIGO 1.- Nunca dañes algo intencionadamente. Lo único que conseguirás será buscarte problemas. Además la función del hacker es conocer. 2.- Modifica solo lo estrictamente necesario para entrar y para evitar ser localizado, o para poder acceder otras veces. 3.- No hackees nunca por venganza ni por intereses personales o económicos. 4.- No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte. 5.- No hackees ordenadores del gobierno. Tal vez sean más emocionantes, pero no olvides que la policía trabaja para ellos. MENÚ
  • 14. FUENTES Virtuales DOMINIOS •COM: Fueron creados para utilización comercial, es un dominio de internet genérico. •NET: Para infraestructura de red. •ES: Para servicios en España.
  • 15. CIBERGRAFÍA •HACKERS http://usuarios.multimania.es/Marciano2000/hackers.html [citado el 15 de marzo de 2010] •TECNOLOGÍA DIARIA. Tecnología, internet, hacking, blogs y actualidad http://www.tecnologiadiaria.com/2007/05/top-10-hackers-famosos.html [citado el 15 de marzo de 2010] •PER SYSTEMS. http://persystems.net/sosvirus/general/hackers.htm [ citado el 15 de marzo de 2010] •TU WEB DE INFORMÁTICA. Qué es un hacker. •http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.htm [ citado el 15 de marzo de 2010] •CONSUMER EROSKI. Qué es un Hacker. http://www.consumer.es/web/es/tecnologia/internet/2004/06/21/104656.php [ citado el 15 de marzo de 2010]
  • 16. OPINIÓN DEL VIDEO Hoy por hoy es necesario que las personas tengan conocimiento en cualquier área, porque es este mismo quien los encaminará a ser “trabajadores del conocimiento” y no “trabajadores de servicios”; además les permitirá saber interpretar todos los conceptos nuevos que se han ido desarrollando a la par de la tecnología y la información. Por ende, es necesario también tener un criterio propio para no dejarse llevar por lo facilista como hacer tareas, consultas en los grandes buscadores de la internet dejando a un lado los libros; o dejarse persuadir de las publicidades actuales; que lo que pretenden es volver al hombre un consumista de primera. En conclusión debemos prepararnos para lo que se avecina que sin duda es una nueva etapa de intercambio de conocimientos, experimentos, conceptos y estilos de vida, tanto económicos como personales.