SlideShare una empresa de Scribd logo
Hackers
Lenin Ramos
¿Qué es un hacker?
Un hacker es una persona
que por sus avanzados
conocimientos en el área
de informática.
Tiene un desempeño
extraordinario en el tema
y es capaz de realizar
muchas actividades
desafiantes ilícitas desde
un ordenador.
Dominan la informática al
revés y el derecho
Un Hacker en plenitud domina en
un buen porcentaje varios
aspectos como:
Lenguaje de programación
Sistemas
Manipulación de hardware &
software
Electrónica
Telecomunicaciones, etc.
Roles fundamentales de un
Hacker
Apoyar los procesos de aplicación social o comunitaria de las tecnologías de personas,
organizaciones y colectivos que comparten esa conciencia colectiva.
Poner a disposición de personas, organizaciones y colectivos afines a la conciencia
colectiva descrita el manejo técnico y destrezas alcanzadas personal o grupal mente, con
el fin de atender y soportar las necesidades tecnológicas que la lucha por la defensa y
conquista de una sociedad que asuma como principio y valor la Sociedad Libertaria.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnologías, a partir del
conocimiento libre logrando colectivamente, ya sea por recombinación, contra inducción,
o desarrollo creativo, poniendo esas herramientas al servicio de las comunidades.
Realizar acciones de hacktivismo tecnológico, con el fin de defender y conquistar espacios
proclives a la instauración de una Sociedad Libertaria.
Tipos de hacker
Tipos
Bucaneros
Insiders
Phreaker
Cracker
Cracker
Este tipo de hackers forman parte de
la lista Black hat pero su fin además
de incrustar virus, malware y robar
datos o contraseñas es violentar
software original (de cualquier tipo)
y extender sus funcionalidades.
Dentro de su trabajo entran los
famosos KeyGen y la piratería de
software (distribuir software pago
como gratuitos).
Bucaneros
Son comerciantes
sucios que venden los
productos crackeados
por otros.
Generalmente
comercian con
tarjetas de crédito
y de acceso y
compran a los
copyhackers.
Son personas sin
ningún (o escaso)
conocimiento de
informática y
electrónica.
Insiders
Se conoce como insiders de la bolsa a
aquellos consejeros o accionistas
significativos de una compañía que realizan
operaciones de compra/venta de títulos
de la empresa en que realizan su actividad.
Debido a su cargo cuentan con información
privilegiada de la compañía en la que llevan
a cabo su actividad.
Phreaker
Es el Hacker encargado
de las
telecomunicaciones,
móviles, voz sobre IP, etc.
Su trabajo se centra en
irrumpir dentro de este
amplio mundo de las
comunicaciones.
Tipos de seguridad informática
La seguridad lógica se refiere a la seguridad en el uso de software y
los sistemas, la protección de los datos, procesos y programas, así
como la del acceso ordenado y autorizado de los usuarios a
la información.
Los principales objetivos que persigue la seguridad lógica son:
Restringir el acceso a los programas y archivos
Asegurar que se estén utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.
Fisica
Cuando hablamos de seguridad
física nos referimos a todos
aquellos mecanismos
generalmente de prevención y
detección destinados a proteger
físicamente cualquier recurso del
sistema.
Dependiendo del entorno y
los sistemas a proteger esta
seguridad será más o
menos importante y
restrictiva.
A continuación
mencionaremos algunos de
los problemas de seguridad
física con los que nos
podemos enfrentar y las
medidas que podemos
tomar para evitarlos o al
menos minimizar su
impacto.

Más contenido relacionado

La actualidad más candente

Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
gaba_sg85
 
Hacker
HackerHacker
Hacker
BertaCooper
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
emilymb16
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
olimarisa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
wilmer benigno pérez villarreal
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
olimarisa
 
Loshackers
Loshackers Loshackers
Loshackers
karensimpalo
 
Tp4
Tp4Tp4
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
Milena Ferrerin Asensio
 
Fila a 9 1
Fila a 9 1Fila a 9 1
Fila a 9 1
catalinamina
 
Tp 3
Tp 3Tp 3
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 

La actualidad más candente (13)

Trabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad InformaticaTrabajo practico n°3 Seguridad Informatica
Trabajo practico n°3 Seguridad Informatica
 
Hacker
HackerHacker
Hacker
 
seguridad y hackers
seguridad y hackersseguridad y hackers
seguridad y hackers
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Loshackers
Loshackers Loshackers
Loshackers
 
Tp4
Tp4Tp4
Tp4
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Fila a 9 1
Fila a 9 1Fila a 9 1
Fila a 9 1
 
Tp 3
Tp 3Tp 3
Tp 3
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 

Destacado

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
e-portafolio_ jesus veimar suns c_ grupo 144
e-portafolio_ jesus veimar suns c_ grupo 144e-portafolio_ jesus veimar suns c_ grupo 144
e-portafolio_ jesus veimar suns c_ grupo 144
jvsuns
 
PRESPECTIVES 2013 FAES
PRESPECTIVES 2013 FAESPRESPECTIVES 2013 FAES
PRESPECTIVES 2013 FAESlaurentlamothe
 
Test tibetain
Test tibetainTest tibetain
Test tibetain
Thierry Novack
 
El deporte
El deporteEl deporte
El deporte
anacorreaa
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
gerardo31
 
Glándulas Anexas PB
Glándulas Anexas PBGlándulas Anexas PB
La Culture du Testing et de la Conversion
La Culture du Testing  et de la ConversionLa Culture du Testing  et de la Conversion
La Culture du Testing et de la Conversion
Guillaume Eouzan
 
La communication en bibliothèque uiversitaire
La communication en bibliothèque uiversitaireLa communication en bibliothèque uiversitaire
La communication en bibliothèque uiversitaire
Université Aix-Marseille - Service commun de la documentation
 
Presentación3 informatica
Presentación3 informaticaPresentación3 informatica
Presentación3 informatica
Steider Murillo Figueroa
 
Documentary questionnaire
Documentary questionnaireDocumentary questionnaire
Documentary questionnaire
FelanQuirke
 
Diseño asistido por computadora
Diseño asistido por computadoraDiseño asistido por computadora
Diseño asistido por computadora
GabRiel NuNez
 
Le Japon
Le JaponLe Japon
Le Japon
math44
 
Joaquin antuna bernardo
Joaquin antuna bernardoJoaquin antuna bernardo
Joaquin antuna bernardo
Julio Cesar Quispe Cuellar
 
Practica06 2008 2009
Practica06 2008 2009Practica06 2008 2009
Practica06 2008 2009
Julio Cesar Quispe Cuellar
 
Cuento animado (1)
Cuento animado (1)Cuento animado (1)
Cuento animado (1)
Jonathan311
 
Saint
Saint Saint
Saint xyuko
 
"Mues"
"Mues" "Mues"
Chapitre 1 introgestion projetduction à la gestion de projet [mode de compat...
Chapitre 1  introgestion projetduction à la gestion de projet [mode de compat...Chapitre 1  introgestion projetduction à la gestion de projet [mode de compat...
Chapitre 1 introgestion projetduction à la gestion de projet [mode de compat...
el mahdi Barhourhe
 

Destacado (20)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
e-portafolio_ jesus veimar suns c_ grupo 144
e-portafolio_ jesus veimar suns c_ grupo 144e-portafolio_ jesus veimar suns c_ grupo 144
e-portafolio_ jesus veimar suns c_ grupo 144
 
PRESPECTIVES 2013 FAES
PRESPECTIVES 2013 FAESPRESPECTIVES 2013 FAES
PRESPECTIVES 2013 FAES
 
Test tibetain
Test tibetainTest tibetain
Test tibetain
 
El deporte
El deporteEl deporte
El deporte
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Glándulas Anexas PB
Glándulas Anexas PBGlándulas Anexas PB
Glándulas Anexas PB
 
La Culture du Testing et de la Conversion
La Culture du Testing  et de la ConversionLa Culture du Testing  et de la Conversion
La Culture du Testing et de la Conversion
 
Articles fr les mathematiques_6
Articles fr les mathematiques_6Articles fr les mathematiques_6
Articles fr les mathematiques_6
 
La communication en bibliothèque uiversitaire
La communication en bibliothèque uiversitaireLa communication en bibliothèque uiversitaire
La communication en bibliothèque uiversitaire
 
Presentación3 informatica
Presentación3 informaticaPresentación3 informatica
Presentación3 informatica
 
Documentary questionnaire
Documentary questionnaireDocumentary questionnaire
Documentary questionnaire
 
Diseño asistido por computadora
Diseño asistido por computadoraDiseño asistido por computadora
Diseño asistido por computadora
 
Le Japon
Le JaponLe Japon
Le Japon
 
Joaquin antuna bernardo
Joaquin antuna bernardoJoaquin antuna bernardo
Joaquin antuna bernardo
 
Practica06 2008 2009
Practica06 2008 2009Practica06 2008 2009
Practica06 2008 2009
 
Cuento animado (1)
Cuento animado (1)Cuento animado (1)
Cuento animado (1)
 
Saint
Saint Saint
Saint
 
"Mues"
"Mues" "Mues"
"Mues"
 
Chapitre 1 introgestion projetduction à la gestion de projet [mode de compat...
Chapitre 1  introgestion projetduction à la gestion de projet [mode de compat...Chapitre 1  introgestion projetduction à la gestion de projet [mode de compat...
Chapitre 1 introgestion projetduction à la gestion de projet [mode de compat...
 

Similar a Hackers

Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Jenifer Procel
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
dlezcano01
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
Carmenjudith19998
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
christianbocanegrach
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
LatinaLatina1
 
Hacker
HackerHacker
Unidad 1
Unidad 1Unidad 1
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
Ronaldo Salamea
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
larsalexanderson
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ALEX Mercer
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Pirateria
PirateriaPirateria
Pirateria
Mininaska Mnk
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
daysitareascos
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
Jenifer Aguas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
 
Tp2
Tp2Tp2

Similar a Hackers (20)

Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
seguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.pptseguridad-informc3a1tica2.ppt
seguridad-informc3a1tica2.ppt
 
Hacker
HackerHacker
Hacker
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Hackers ronaldo salamea
Hackers ronaldo salameaHackers ronaldo salamea
Hackers ronaldo salamea
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Pirateria
PirateriaPirateria
Pirateria
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
 
Tp2
Tp2Tp2
Tp2
 

Último

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 

Último (20)

edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 

Hackers

  • 2. ¿Qué es un hacker? Un hacker es una persona que por sus avanzados conocimientos en el área de informática. Tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes ilícitas desde un ordenador. Dominan la informática al revés y el derecho
  • 3. Un Hacker en plenitud domina en un buen porcentaje varios aspectos como: Lenguaje de programación Sistemas Manipulación de hardware & software Electrónica Telecomunicaciones, etc.
  • 4. Roles fundamentales de un Hacker Apoyar los procesos de aplicación social o comunitaria de las tecnologías de personas, organizaciones y colectivos que comparten esa conciencia colectiva. Poner a disposición de personas, organizaciones y colectivos afines a la conciencia colectiva descrita el manejo técnico y destrezas alcanzadas personal o grupal mente, con el fin de atender y soportar las necesidades tecnológicas que la lucha por la defensa y conquista de una sociedad que asuma como principio y valor la Sociedad Libertaria. Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnologías, a partir del conocimiento libre logrando colectivamente, ya sea por recombinación, contra inducción, o desarrollo creativo, poniendo esas herramientas al servicio de las comunidades. Realizar acciones de hacktivismo tecnológico, con el fin de defender y conquistar espacios proclives a la instauración de una Sociedad Libertaria.
  • 6. Cracker Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).
  • 7. Bucaneros Son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers. Son personas sin ningún (o escaso) conocimiento de informática y electrónica.
  • 8. Insiders Se conoce como insiders de la bolsa a aquellos consejeros o accionistas significativos de una compañía que realizan operaciones de compra/venta de títulos de la empresa en que realizan su actividad. Debido a su cargo cuentan con información privilegiada de la compañía en la que llevan a cabo su actividad.
  • 9. Phreaker Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.
  • 10. Tipos de seguridad informática La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Los principales objetivos que persigue la seguridad lógica son: Restringir el acceso a los programas y archivos Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 11. Fisica Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva. A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.