SlideShare una empresa de Scribd logo
HACKERS
¿Qué son los hackers?: Son personas con amplios conocimientos sobre computación y manejo de información. En la actualidad son generalmente más asociados con criminales informáticos, pues usan este amplio saber para hacer cosas ilegales (robar información, dinero de cuentas bancarias, etc.)
Tipos de hackers: Pueden ser “White Hat” o “Black Hat”. Los White Hatse refieren a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática. Los Black Hat, También conocidos como "crackers”, son los que hacen terrorismo y criminalismo informático.
Acciones más comunes: Los hackers "crackers" son principalmente hábiles en:      - Romper sistemas de seguridad de computadoras.- Colapsar servidores.- Entrar a zonas restringidas.- Infectar redes o apoderándose de ellas.
Controversia y ambigüedad: “En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo”.     El significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático.       Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.”http://es.wikipedia.org/wiki/Hacker
Pregunta inicial: ¿Qué son capaces de hacer estos hackers?
Palabras clave: Hackers Información. Computación.
Fuentes de información: Fuente virtual:- Google.     -  Wikipedia. Fuente humana: Ninguna. Textos impresos: Ninguno. Otros: Conocimientos previos.
Características de los sitios visitados: Wikipedia: Es una enciclopedia mundial libre, fundada por una entidad sin ánimo de lucro. .org Google: Es un buscador global de información, producto de una empresa privada.     .com
Análisis: Aunque el término “hacker” es asociado con vandalismo y terrorismo hay quienes emplean este conocimiento de manera benéfica y productiva. Siempre es determinante el uso que se le da a los objetos, a las técnicas y al conocimiento adquirido. Este caso en particular evidencia que el conocimiento es más poderoso y peligroso que los mismos medios por los que  éste se transmite.

Más contenido relacionado

La actualidad más candente

Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.carlos8055
 
Hackers
HackersHackers
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
nancykarensan
 
Hackers
HackersHackers
HackersULACIT
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
SKLANT2911
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
Pachi Martínez
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Gabriel vera
Gabriel veraGabriel vera
Gabriel vera
Ruddy Gracia
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
camilotkd7
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
Fabricio Galárraga
 

La actualidad más candente (20)

Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hacker
HackerHacker
Hacker
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hackers
HackersHackers
Hackers
 
hacker informatica forence
hacker informatica forence hacker informatica forence
hacker informatica forence
 
The hacker
The hackerThe hacker
The hacker
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers
HackersHackers
Hackers
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Pirateria
PirateriaPirateria
Pirateria
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Hackers
HackersHackers
Hackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Gabriel vera
Gabriel veraGabriel vera
Gabriel vera
 
Craker.
Craker.Craker.
Craker.
 
Hackers juan camilo ramirez clavijo 10-4
Hackers  juan camilo ramirez clavijo 10-4Hackers  juan camilo ramirez clavijo 10-4
Hackers juan camilo ramirez clavijo 10-4
 
Taller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarragaTaller 20 principios_analisis_forense_galarraga
Taller 20 principios_analisis_forense_galarraga
 

Destacado

43 election campaigns
43 election campaigns43 election campaigns
43 election campaignsKevin A
 
Futureal: the Future of Health
Futureal: the Future of HealthFutureal: the Future of Health
Futureal: the Future of HealthFutureal_Views
 
Presentacion general curso basico
Presentacion general curso basicoPresentacion general curso basico
Presentacion general curso basicoacad3902
 
Malware
MalwareMalware
Malware
hokevc
 
Uff Style 24 De Julio
Uff Style 24 De JulioUff Style 24 De Julio
Uff Style 24 De Juliojose
 
DCERPC and Endpoint Mapper
DCERPC and Endpoint MapperDCERPC and Endpoint Mapper
DCERPC and Endpoint Mapper
cynapses
 
Ejercicios 06 subrutinas con LCD
Ejercicios 06 subrutinas con LCDEjercicios 06 subrutinas con LCD
Ejercicios 06 subrutinas con LCD
Jaime E. Velarde
 
Behaviorism
BehaviorismBehaviorism
Behaviorism
CarolynOsborne
 
Australia's Health Pt 1
Australia's Health Pt 1Australia's Health Pt 1
Australia's Health Pt 1
mseij1
 
Atrivision Lerende Organisatie
Atrivision Lerende OrganisatieAtrivision Lerende Organisatie
Atrivision Lerende Organisatie
atrivision
 
modulo 1- Practica
modulo 1- Practicamodulo 1- Practica
modulo 1- Practica
zhandra Ramos
 
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
Carlos Ismael Campos Guerra
 
E business architecture final copy
E business architecture final copyE business architecture final copy
E business architecture final copy
Prabhat Tripathi
 
ITC e-choupal
ITC e-choupalITC e-choupal
ITC e-choupalyashpal01
 
4.16 sistemas de información geográfica
4.16 sistemas de información geográfica4.16 sistemas de información geográfica
4.16 sistemas de información geográficaUniambiental
 

Destacado (20)

43 election campaigns
43 election campaigns43 election campaigns
43 election campaigns
 
Mg business plan
Mg business planMg business plan
Mg business plan
 
Futureal: the Future of Health
Futureal: the Future of HealthFutureal: the Future of Health
Futureal: the Future of Health
 
Presentacion general curso basico
Presentacion general curso basicoPresentacion general curso basico
Presentacion general curso basico
 
Malware
MalwareMalware
Malware
 
Ppt nardeep
Ppt nardeepPpt nardeep
Ppt nardeep
 
Uff Style 24 De Julio
Uff Style 24 De JulioUff Style 24 De Julio
Uff Style 24 De Julio
 
DCERPC and Endpoint Mapper
DCERPC and Endpoint MapperDCERPC and Endpoint Mapper
DCERPC and Endpoint Mapper
 
Ejercicios 06 subrutinas con LCD
Ejercicios 06 subrutinas con LCDEjercicios 06 subrutinas con LCD
Ejercicios 06 subrutinas con LCD
 
Sdlc
SdlcSdlc
Sdlc
 
Behaviorism
BehaviorismBehaviorism
Behaviorism
 
Australia's Health Pt 1
Australia's Health Pt 1Australia's Health Pt 1
Australia's Health Pt 1
 
Atrivision Lerende Organisatie
Atrivision Lerende OrganisatieAtrivision Lerende Organisatie
Atrivision Lerende Organisatie
 
modulo 1- Practica
modulo 1- Practicamodulo 1- Practica
modulo 1- Practica
 
Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
Reglamento de procedimientos administartivos para el otorgamiento de autoriza...
 
E business architecture final copy
E business architecture final copyE business architecture final copy
E business architecture final copy
 
ITC e-choupal
ITC e-choupalITC e-choupal
ITC e-choupal
 
Denuncia peña-nieto
Denuncia peña-nietoDenuncia peña-nieto
Denuncia peña-nieto
 
4.16 sistemas de información geográfica
4.16 sistemas de información geográfica4.16 sistemas de información geográfica
4.16 sistemas de información geográfica
 

Similar a Hackers

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
Piero Meza
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
leyberq
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
En informática
En informáticaEn informática
En informáticatsfalex
 
Unidad 1
Unidad 1Unidad 1
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
Jacuna_1973
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
mariaisabelHERRERACO
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
mariaisabelHERRERACO
 

Similar a Hackers (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 
Leyber jesus quinto paredes
Leyber jesus quinto paredesLeyber jesus quinto paredes
Leyber jesus quinto paredes
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
En informática
En informáticaEn informática
En informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 

Último

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 

Último (20)

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 

Hackers

  • 1.
  • 3. ¿Qué son los hackers?: Son personas con amplios conocimientos sobre computación y manejo de información. En la actualidad son generalmente más asociados con criminales informáticos, pues usan este amplio saber para hacer cosas ilegales (robar información, dinero de cuentas bancarias, etc.)
  • 4. Tipos de hackers: Pueden ser “White Hat” o “Black Hat”. Los White Hatse refieren a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática. Los Black Hat, También conocidos como "crackers”, son los que hacen terrorismo y criminalismo informático.
  • 5. Acciones más comunes: Los hackers "crackers" son principalmente hábiles en: - Romper sistemas de seguridad de computadoras.- Colapsar servidores.- Entrar a zonas restringidas.- Infectar redes o apoderándose de ellas.
  • 6. Controversia y ambigüedad: “En un principio se utilizaba "hack" como verbo para expresar "perder el tiempo”. El significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en un contexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por parte de los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.”http://es.wikipedia.org/wiki/Hacker
  • 7. Pregunta inicial: ¿Qué son capaces de hacer estos hackers?
  • 8. Palabras clave: Hackers Información. Computación.
  • 9. Fuentes de información: Fuente virtual:- Google. - Wikipedia. Fuente humana: Ninguna. Textos impresos: Ninguno. Otros: Conocimientos previos.
  • 10. Características de los sitios visitados: Wikipedia: Es una enciclopedia mundial libre, fundada por una entidad sin ánimo de lucro. .org Google: Es un buscador global de información, producto de una empresa privada. .com
  • 11. Análisis: Aunque el término “hacker” es asociado con vandalismo y terrorismo hay quienes emplean este conocimiento de manera benéfica y productiva. Siempre es determinante el uso que se le da a los objetos, a las técnicas y al conocimiento adquirido. Este caso en particular evidencia que el conocimiento es más poderoso y peligroso que los mismos medios por los que éste se transmite.