SlideShare una empresa de Scribd logo
Hackers
Por:
Juan Camilo Ramírez Chipe
Grado:
10-2
Para:
Alexander Aguilar
Institución Educativa Belisario Peña Piñeiro
Roldanillo- Valle 13 de octubre de 2015
es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera
que poner la información al alcance de
todos constituye un extraordinario bien.
De acuerdo a Eric Raymond el motivo principal
que tienen estas personas para
crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de
ser reconocidos por sus iguales.
 Un hacker es aquel que descubre las
debilidades de un software estudiando
fuertemente.
 En seguridad informática este término
concierne principalmente a entradas remotas
no autorizadas por medio de redes de
comunicación como Internet. Pero también
incluye a aquellos que depuran y arreglan
errores en los sistemas y a los de moral
ambigua como son los "Grey hats".
 Se utiliza la palabra Hacker, para describir
a una persona que practica la programación
informática, con una especie de pasión
artística, o que forma parte de la cultura
de los hackers, es decir al grupo de
programadores que históricamente están en
los orígenes de Internet, en Linux y en la
World Wide Web.
En 1961 el MIT, el Massachusetts Institute of
Technology, adquirió una microcomputadora, lo
que atrajo la curiosidad de un grupo de
estudiantes que formaban parte delTech Model
Railroad Club, TMRC, ya que podrían interactuar
directamente con ella mediante códigos de
programación.
Debido a que la microcomputadora tardaba mucho
en encender, se quedaba prendida toda la noche
haciendo que los miembros del TMRC tuvieran
acceso y experimentar, uno de los logros más
famosos de estos experimentos fue la creación
del videojuego Spacewar.
En 1984, Steven Levy publica un libro llamado Heroes of the
computer revolution.
Según Steven Levy los 6 fundamentos de un hacker son:
1. El acceso a los computadores debe ser ilimitado y total.
2. Toda información debería ser libre.
3. Es necesario promover la descentralización y desconfiar de las
autoridades.
4. Los hackers deberían ser juzgados por su labor y no por cosas como su
raza, edad o posición social.
5. Se puede crear arte y belleza en un computador.
6. Las computadoras pueden cambiar tu vida para
mejor. [www.hackerethic.org]
Hoy en día se usa para referirse a los
criminales informáticos. debido a su
utilización masiva por parte de los medios
de comunicación desde la década de 1980.
A estos criminales se llama “script
kiddies”.
Mientras esto los aficionados reconocen los 3
tipos de hackers y los hackers de la
seguridad informatica.
Desde el año 2002-2003, se ha ido configurando una
perspectiva más amplia del hacker, pero con una
orientación a su integración al hacktivismo en tanto
movimiento.
Aparecen espacios autónomos
denominados hacklab o hackerspace y
los hackmeeting como instancias de diálogo de
hackers.
Desde esta perspectiva, se entiende al hacker como una
persona que es parte de una conciencia colectiva que
promueve la libertad del conocimiento y la justicia
social.
 Apoyar procesos de apropiación social o comunitaria
de las tecnologías.
 Poner a disposición del dominio público el manejo
técnico y destrezas alcanzadas personal o
grupalmente.
 Crear nuevos sistemas, herramientas y aplicaciones
técnicas y tecnológicas para ponerlas a disposición
del dominio público.
 Realizar acciones de hacktivismo tecnológico con el
fin de liberar espacios y defender el conocimiento
común y abierto.
 https://es.wikipedia.org/wiki/Hacker
 http://biblioweb.sindominio.net/telematica/h
acker-como.html
Hackers

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Hackers
HackersHackers
Hackers
HackersHackers
Hackers
AvadaKedavra
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
carlos8055
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
maria lidia sanchez diaz
 
Hackers
HackersHackers
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luis Snake
 
Hackers
HackersHackers
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
santiago ocampo lopez
 
Hackers
HackersHackers
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
Luisa Soto
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
Yeimi Peña
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
yozusaki
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
CARLAGIL5877
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Hackers
HackersHackers
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
Edgar Herrera Uribe
 

La actualidad más candente (20)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hacker y Cracker
Hacker y CrackerHacker y Cracker
Hacker y Cracker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
La etica del hacker
La etica del hackerLa etica del hacker
La etica del hacker
 

Destacado

Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
Olmedo_Synthia
 
Reflexión sobre docencia
Reflexión sobre docenciaReflexión sobre docencia
Reflexión sobre docencia
sandra071
 
Ejercicio 14
Ejercicio 14Ejercicio 14
Ejercicio 14
Niieves_07
 
Gatos
GatosGatos
Actividad individual ii power point
Actividad individual ii power pointActividad individual ii power point
Actividad individual ii power point
joancabrera05
 
Computacion
ComputacionComputacion
Computacion
LisbethMacas10
 
Estacion 5
Estacion 5Estacion 5
Estacion 5
vanecadenan
 
Gei 2 Fotos exteriores
Gei 2 Fotos exterioresGei 2 Fotos exteriores
Gei 2 Fotos exteriores
pvila20
 
Exposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretosExposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretos
Lili Sanchez
 
Ejercicio Word 15
Ejercicio Word 15 Ejercicio Word 15
Ejercicio Word 15
Niieves_07
 
Diapisitivas psicopedagogia
Diapisitivas psicopedagogiaDiapisitivas psicopedagogia
Diapisitivas psicopedagogia
glendaramon
 
Va plaza athenee
Va plaza atheneeVa plaza athenee
Va plaza atheneeamarvanessa
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
dianmontse
 
México y la unión europea
México y la unión europeaMéxico y la unión europea
México y la unión europea
Julieta Ruiz Velasco
 
Tutorial para registrarse en Goconqr
Tutorial para registrarse en GoconqrTutorial para registrarse en Goconqr
Tutorial para registrarse en Goconqr
Empower Scholarships
 
Migrer dans le Cloud. Et mon existant ?
Migrer dans le Cloud. Et mon existant ?Migrer dans le Cloud. Et mon existant ?
Migrer dans le Cloud. Et mon existant ?
Microsoft Décideurs IT
 
Giving tuesday ejemplos
Giving tuesday ejemplosGiving tuesday ejemplos
Giving tuesday ejemplos
Migranodearena
 
Los humildes presentacion
Los humildes presentacionLos humildes presentacion
Los humildes presentacion
melanyfarnes
 
Placa base. última práctica
Placa base. última prácticaPlaca base. última práctica
Placa base. última práctica
susatecn
 

Destacado (20)

Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
 
Reflexión sobre docencia
Reflexión sobre docenciaReflexión sobre docencia
Reflexión sobre docencia
 
Ejercicio 14
Ejercicio 14Ejercicio 14
Ejercicio 14
 
Gatos
GatosGatos
Gatos
 
Actividad individual ii power point
Actividad individual ii power pointActividad individual ii power point
Actividad individual ii power point
 
Computacion
ComputacionComputacion
Computacion
 
Estacion 5
Estacion 5Estacion 5
Estacion 5
 
Gei 2 Fotos exteriores
Gei 2 Fotos exterioresGei 2 Fotos exteriores
Gei 2 Fotos exteriores
 
Exposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretosExposiciones economia ambiental leyes y decretos
Exposiciones economia ambiental leyes y decretos
 
Ejercicio Word 15
Ejercicio Word 15 Ejercicio Word 15
Ejercicio Word 15
 
Diapisitivas psicopedagogia
Diapisitivas psicopedagogiaDiapisitivas psicopedagogia
Diapisitivas psicopedagogia
 
Va plaza athenee
Va plaza atheneeVa plaza athenee
Va plaza athenee
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
México y la unión europea
México y la unión europeaMéxico y la unión europea
México y la unión europea
 
Tutorial para registrarse en Goconqr
Tutorial para registrarse en GoconqrTutorial para registrarse en Goconqr
Tutorial para registrarse en Goconqr
 
Migrer dans le Cloud. Et mon existant ?
Migrer dans le Cloud. Et mon existant ?Migrer dans le Cloud. Et mon existant ?
Migrer dans le Cloud. Et mon existant ?
 
Giving tuesday ejemplos
Giving tuesday ejemplosGiving tuesday ejemplos
Giving tuesday ejemplos
 
Vw touareg
Vw touaregVw touareg
Vw touareg
 
Los humildes presentacion
Los humildes presentacionLos humildes presentacion
Los humildes presentacion
 
Placa base. última práctica
Placa base. última prácticaPlaca base. última práctica
Placa base. última práctica
 

Similar a Hackers

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
stefa7
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
Anylugayosso
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
SKLANT2911
 
Hackers
HackersHackers
Hackers
chipe-tkd
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
Piero Meza
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
luisalmagro
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Hacker
HackerHacker
Hacker
No Existe
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
 
Etica hacker
Etica hackerEtica hacker
Hacker
HackerHacker
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
XAVICOBRAYAN
 
The hacker
The hackerThe hacker
The hacker
miigabrielita
 
En informática
En informáticaEn informática
En informática
tsfalex
 
Hackers
HackersHackers
Hackers
tatabonita
 
Hackers!
Hackers!Hackers!
Hackers!
priscillakrute
 
Hackers
HackersHackers
Hackers
Georgy Correa
 
Presentación123
Presentación123Presentación123
Presentación123
edisongladimir
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
Jleon Consultores
 

Similar a Hackers (20)

Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
La ética hacker final
La ética hacker finalLa ética hacker final
La ética hacker final
 
Hackers
HackersHackers
Hackers
 
Objetivos de un hacker
Objetivos de un hackerObjetivos de un hacker
Objetivos de un hacker
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Hacker
HackerHacker
Hacker
 
Craker.
Craker.Craker.
Craker.
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Etica hacker
Etica hackerEtica hacker
Etica hacker
 
Hacker
HackerHacker
Hacker
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
The hacker
The hackerThe hacker
The hacker
 
En informática
En informáticaEn informática
En informática
 
Hackers
HackersHackers
Hackers
 
Hackers!
Hackers!Hackers!
Hackers!
 
Hackers
HackersHackers
Hackers
 
Presentación123
Presentación123Presentación123
Presentación123
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 

Último

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

Hackers

  • 1.
  • 2. Hackers Por: Juan Camilo Ramírez Chipe Grado: 10-2 Para: Alexander Aguilar Institución Educativa Belisario Peña Piñeiro Roldanillo- Valle 13 de octubre de 2015
  • 3. es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.
  • 4.  Un hacker es aquel que descubre las debilidades de un software estudiando fuertemente.  En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats".
  • 5.  Se utiliza la palabra Hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
  • 6. En 1961 el MIT, el Massachusetts Institute of Technology, adquirió una microcomputadora, lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte delTech Model Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso y experimentar, uno de los logros más famosos de estos experimentos fue la creación del videojuego Spacewar.
  • 7. En 1984, Steven Levy publica un libro llamado Heroes of the computer revolution. Según Steven Levy los 6 fundamentos de un hacker son: 1. El acceso a los computadores debe ser ilimitado y total. 2. Toda información debería ser libre. 3. Es necesario promover la descentralización y desconfiar de las autoridades. 4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad o posición social. 5. Se puede crear arte y belleza en un computador. 6. Las computadoras pueden cambiar tu vida para mejor. [www.hackerethic.org]
  • 8. Hoy en día se usa para referirse a los criminales informáticos. debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A estos criminales se llama “script kiddies”. Mientras esto los aficionados reconocen los 3 tipos de hackers y los hackers de la seguridad informatica.
  • 9. Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
  • 10.  Apoyar procesos de apropiación social o comunitaria de las tecnologías.  Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.  Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.  Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común y abierto.
  • 11.