SlideShare una empresa de Scribd logo
1 de 13
Hackers
Por:
Juan Camilo Ramírez Chipe
Grado:
10-2
Para:
Alexander Aguilar
Institución Educativa Belisario Peña Piñeiro
Roldanillo- Valle 13 de octubre de 2015
es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera
que poner la información al alcance de
todos constituye un extraordinario bien.
De acuerdo a Eric Raymond el motivo principal
que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de
ser reconocidos por sus iguales.
 Un hacker es aquel que descubre las
debilidades de un software estudiando
fuertemente.
 En seguridad informática este término
concierne principalmente a entradas remotas
no autorizadas por medio de redes de
comunicación como Internet. Pero también
incluye a aquellos que depuran y arreglan
errores en los sistemas y a los de moral
ambigua como son los "Grey hats".
 Se utiliza la palabra Hacker, para describir
a una persona que practica la programación
informática, con una especie de pasión
artística, o que forma parte de la cultura
de los hackers, es decir al grupo de
programadores que históricamente están en
los orígenes de Internet, en Linux y en la
World Wide Web.
En 1961 el MIT, el Massachusetts Institute of
Technology, adquirió una microcomputadora, lo
que atrajo la curiosidad de un grupo de
estudiantes que formaban parte delTech Model
Railroad Club, TMRC, ya que podrían interactuar
directamente con ella mediante códigos de
programación.
Debido a que la microcomputadora tardaba mucho
en encender, se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran
acceso y experimentar, uno de los logros más
famosos de estos experimentos fue la creación
del videojuego Spacewar.
En 1984, Steven Levy publica un libro llamado Heroes of the
computer revolution.
Según Steven Levy los 6 fundamentos de un hacker son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre.
3. Es necesario promover la descentralización y desconfiar de las
autoridades.
4. Los hackers deberían ser juzgados por su labor y no por cosas como su
raza, edad o posición social.
5. Se puede crear arte y belleza en un computador.
6. Las computadoras pueden cambiar tu vida para
mejor. [www.hackerethic.org]
Hoy en día se usa para referirse a los
criminales informáticos. debido a su
utilización masiva por parte de los medios
de comunicación desde la década de 1980.
A estos criminales se llama “script
kiddies”.
Mientras esto los aficionados reconocen los 3
tipos de hackers y los hackers de la
seguridad informatica.
Desde el año 2002-2003, se ha ido configurando una
perspectiva más amplia del hacker, pero con una
orientación a su integración al hacktivismo en tanto
movimiento.
Aparecen espacios autónomos
denominados hacklab o hackerspace y
los hackmeeting como instancias de diálogo de
hackers.
Desde esta perspectiva, se entiende al hacker como una
persona que es parte de una conciencia colectiva que
promueve la libertad del conocimiento y la justicia
social.
 Apoyar procesos de apropiación social o comunitaria
de las tecnologías.
 Poner a disposición del dominio público el manejo
técnico y destrezas alcanzadas personal o
grupalmente.
 Crear nuevos sistemas, herramientas y aplicaciones
técnicas y tecnológicas para ponerlas a disposición
del dominio público.
 Realizar acciones de hacktivismo tecnológico con el
fin de liberar espacios y defender el conocimiento
común y abierto.
 https://es.wikipedia.org/wiki/Hacker
 http://biblioweb.sindominio.net/telematica/h
acker-como.html
Hackers

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luisa Soto
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 

La actualidad más candente (20)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 

Destacado

Gei 2 Fotos exteriores
Gei 2 Fotos exterioresGei 2 Fotos exteriores
Gei 2 Fotos exteriores
pvila20
 
Va plaza athenee
Va plaza atheneeVa plaza athenee
Va plaza athenee
amarvanessa
 

Destacado (20)

Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
 
Reflexión sobre docencia
Reflexión sobre docenciaReflexión sobre docencia
Reflexión sobre docencia
 
Ejercicio 14
Ejercicio 14Ejercicio 14
Ejercicio 14
 
Gatos
GatosGatos
Gatos
 
Actividad individual ii power point
Actividad individual ii power pointActividad individual ii power point
Actividad individual ii power point
 
Computacion
ComputacionComputacion
Computacion
 
Estacion 5
Estacion 5Estacion 5
Estacion 5
 
Gei 2 Fotos exteriores
Gei 2 Fotos exterioresGei 2 Fotos exteriores
Gei 2 Fotos exteriores
 
Exposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretosExposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretos
 
Ejercicio Word 15
Ejercicio Word 15 Ejercicio Word 15
Ejercicio Word 15
 
Diapisitivas psicopedagogia
Diapisitivas psicopedagogiaDiapisitivas psicopedagogia
Diapisitivas psicopedagogia
 
Va plaza athenee
Va plaza atheneeVa plaza athenee
Va plaza athenee
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
México y la unión europea
México y la unión europeaMéxico y la unión europea
México y la unión europea
 
Tutorial para registrarse en Goconqr
Tutorial para registrarse en GoconqrTutorial para registrarse en Goconqr
Tutorial para registrarse en Goconqr
 
Migrer dans le Cloud. Et mon existant ?
Migrer dans le Cloud. Et mon existant ?Migrer dans le Cloud. Et mon existant ?
Migrer dans le Cloud. Et mon existant ?
 
Giving tuesday ejemplos
Giving tuesday ejemplosGiving tuesday ejemplos
Giving tuesday ejemplos
 
Vw touareg
Vw touaregVw touareg
Vw touareg
 
Los humildes presentacion
Los humildes presentacionLos humildes presentacion
Los humildes presentacion
 
Placa base. última práctica
Placa base. última prácticaPlaca base. última práctica
Placa base. última práctica
 

Similar a Hackers (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hacker
HackerHacker
Hacker
 
Craker.
Craker.Craker.
Craker.
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Hacker
HackerHacker
Hacker
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
The hacker
The hackerThe hacker
The hacker
 
En informática
En informáticaEn informática
En informática
 
Hackers
HackersHackers
Hackers
 
Hackers!
Hackers!Hackers!
Hackers!
 
Hackers
HackersHackers
Hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Último (20)

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
EL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxEL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 

Hackers

  • 1.
  • 2. Hackers Por: Juan Camilo Ramírez Chipe Grado: 10-2 Para: Alexander Aguilar Institución Educativa Belisario Peña Piñeiro Roldanillo- Valle 13 de octubre de 2015
  • 3. es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.
  • 4.  Un hacker es aquel que descubre las debilidades de un software estudiando fuertemente.  En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats".
  • 5.  Se utiliza la palabra Hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
  • 6. En 1961 el MIT, el Massachusetts Institute of Technology, adquirió una microcomputadora, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte delTech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso y experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar.
  • 7. En 1984, Steven Levy publica un libro llamado Heroes of the computer revolution. Según Steven Levy los 6 fundamentos de un hacker son: 1. El acceso a los computadores debe ser ilimitado y total. 2. Toda información debería ser libre. 3. Es necesario promover la descentralización y desconfiar de las autoridades. 4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social. 5. Se puede crear arte y belleza en un computador. 6. Las computadoras pueden cambiar tu vida para mejor. [www.hackerethic.org]
  • 8. Hoy en día se usa para referirse a los criminales informáticos. debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A estos criminales se llama “script kiddies”. Mientras esto los aficionados reconocen los 3 tipos de hackers y los hackers de la seguridad informatica.
  • 9. Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
  • 10.  Apoyar procesos de apropiación social o comunitaria de las tecnologías.  Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.  Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.  Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.
  • 11.